¿Cuál es la diferencia entre Eudemon y USG?

Publicado 2019-9-20 07:27:22Última respuesta Sep 21, 2019 06:08:40 71 3 0 0
  Recompensa Goldies : 0 (solución de problemas)

Hola comunidad
Buscando soluciones de Firewall de Huawei veo que están los Eudemon y los USG. ¿Me pudieran explicar cuál es la diferencia o la relación que existe entre ambos?
Saludos

  • x
  • convención:

Respuestas destacadas
wissal
Publicado 2019-9-20 08:55:11 Útil(0) Útil(0)
Hola,
Cuando tanto el USG / Eudemon / SRG / EGW (en adelante denominado el dispositivo) como el LogCenter se implementan en la red, el dispositivo se puede configurar para enviar registros al LogCenter para su administración y auditoría, ayudando a los usuarios a aprender sobre tiempo y tráfico histórico, así como el estado actual de seguridad de la red. El siguiente ejemplo muestra la implementación general y las configuraciones básicas del dispositivo y el LogCenter.

Requisitos de red
Una empresa ya ha implementado el dispositivo y el LogCenter.

El dispositivo se utiliza para separar usuarios de la intranet (zona de confianza), clústeres de servidores (DMZ) e Internet (zona de desconfianza). Está habilitado con funciones UTM (como AV) y otras funciones de seguridad. Proporciona servicios NAT para el acceso de los usuarios de la intranet a los clústeres de servidores e Internet.

Los registros binarios del dispositivo, los registros del sistema o los registros de flujo de red se pueden recopilar mediante la implementación de LogCenter, y estos registros ayudan a los usuarios a rastrear con precisión NAT e identificar amenazas de seguridad.

Planificación de red
La Figura 1 muestra la planificación de la red.

La zona Trust conecta a los usuarios de la red interna mediante un conmutador de agregación.
Todos los servidores de servicios, incluido el recopilador de registros LogCenter y el analizador LogCenter, se implementan en la DMZ.
Se implementa un enrutador de puerta de enlace en la zona Untrust para conectarse a Internet.
A continuación se enumera la planificación de direcciones clave. Se omite la planificación de direcciones de los usuarios de la red interna y los clústeres de servidores, así como la división de VLAN del conmutador de convergencia.
Figura 1 Plan de red
http://localhost:7890/pages/DEE0603J/02/DEE0603J/02/resources/firewall_cfg/cfg_sys/images/sec_vsp_cfg_infocenter_0047_fig1.png
ItemDataDescription
(1)

Interface number: GigabitEthernet 0/0/1

IP address: 172.16.0.1/24

Security zone: Trust

GigabitEthernet 0/0/1 connects to the aggregation switch on the internal network.

(2)

Interface number: GigabitEthernet 0/0/2

IP address: 192.168.0.1/24

Security zone: DMZ

GigabitEthernet 0/0/2 connects to the server area.

(3)

Interface number: GigabitEthernet 0/0/3

IP address: 10.1.1.1/24

Security zone: Untrust

GigabitEthernet 0/0/3 connects to the gateway router.

Log collector

IP address: 192.168.1.1/24

The log collector is used to receive log information sent from the device. It is deployed in the DMZ.

LogCenter analyzer

IP address: 192.168.2.1/24

The analyzer is deployed in the DMZ. It performs alarm management, report management, user management, NE management, performance management, and system management of the LogCenter.

Console

IP address: 172.16.4.1/24

You can access the LogCenter by a browser.

Administrators and permissions existing in the LogCenter

Administrator account admin, password Changeme123.

Permissions include:
  • Discovering NEs
  • Associating NEs
  • Managing the device
  • Querying details about network security analysis logs
  • Querying session logs
.

-


Para más detalles, consulte:

Gracias
  • x
  • convención:

Telecommunications%20engineer%2C%20currently%20senior%20project%20manager%20at%20an%20operator%2C%20partner%20of%20Huawei%2C%20in%20the%20radio%20access%20network%20department%2C%20for%2020%20years%20I%20managed%20several%20types%20of%20projects%2C%20for%20the%20different%20nodes%20of%20the%20network.
VictorSaa
Admin Publicado 2019-9-20 09:08:43 Útil(0) Útil(0)
Los equipos Eudemon son tecnología vieja que no cuentan con todas las características de un NGFW.

Incluso, estos equipos son rara vez vendidos, por lo cual, siempre se recomienda tener de la línea USG, que cuentan con todo el soporte y actualizaciones necesarios para sus sistemas de seguridad.

Espero con esto quede respondida su inquietud.

Saludos.
  • x
  • convención:

Mexicano%2C%20con%20m%C3%A1s%20de%2010%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1mbito%20de%20Redes%20y%20TICs%20en%20general%20y%20m%C3%A1s%20de%20dos%20dentro%20de%20Huawei%2C%20en%20donde%20cuento%20con%20doble%20certificaci%C3%B3n%20HCIP%20(Routing%20and%20Switching%20y%20WLAN)%2C%20actualmente%20encargado%20de%20ayudarlos%20con%20sus%20dudas%20y%20comentarios%20dentro%20de%20la%20comunidad.
Todas las respuestas
wissal
wissal Publicado 2019-9-20 08:55:11 Útil(0) Útil(0)
Hola,
Cuando tanto el USG / Eudemon / SRG / EGW (en adelante denominado el dispositivo) como el LogCenter se implementan en la red, el dispositivo se puede configurar para enviar registros al LogCenter para su administración y auditoría, ayudando a los usuarios a aprender sobre tiempo y tráfico histórico, así como el estado actual de seguridad de la red. El siguiente ejemplo muestra la implementación general y las configuraciones básicas del dispositivo y el LogCenter.

Requisitos de red
Una empresa ya ha implementado el dispositivo y el LogCenter.

El dispositivo se utiliza para separar usuarios de la intranet (zona de confianza), clústeres de servidores (DMZ) e Internet (zona de desconfianza). Está habilitado con funciones UTM (como AV) y otras funciones de seguridad. Proporciona servicios NAT para el acceso de los usuarios de la intranet a los clústeres de servidores e Internet.

Los registros binarios del dispositivo, los registros del sistema o los registros de flujo de red se pueden recopilar mediante la implementación de LogCenter, y estos registros ayudan a los usuarios a rastrear con precisión NAT e identificar amenazas de seguridad.

Planificación de red
La Figura 1 muestra la planificación de la red.

La zona Trust conecta a los usuarios de la red interna mediante un conmutador de agregación.
Todos los servidores de servicios, incluido el recopilador de registros LogCenter y el analizador LogCenter, se implementan en la DMZ.
Se implementa un enrutador de puerta de enlace en la zona Untrust para conectarse a Internet.
A continuación se enumera la planificación de direcciones clave. Se omite la planificación de direcciones de los usuarios de la red interna y los clústeres de servidores, así como la división de VLAN del conmutador de convergencia.
Figura 1 Plan de red
http://localhost:7890/pages/DEE0603J/02/DEE0603J/02/resources/firewall_cfg/cfg_sys/images/sec_vsp_cfg_infocenter_0047_fig1.png
ItemDataDescription
(1)

Interface number: GigabitEthernet 0/0/1

IP address: 172.16.0.1/24

Security zone: Trust

GigabitEthernet 0/0/1 connects to the aggregation switch on the internal network.

(2)

Interface number: GigabitEthernet 0/0/2

IP address: 192.168.0.1/24

Security zone: DMZ

GigabitEthernet 0/0/2 connects to the server area.

(3)

Interface number: GigabitEthernet 0/0/3

IP address: 10.1.1.1/24

Security zone: Untrust

GigabitEthernet 0/0/3 connects to the gateway router.

Log collector

IP address: 192.168.1.1/24

The log collector is used to receive log information sent from the device. It is deployed in the DMZ.

LogCenter analyzer

IP address: 192.168.2.1/24

The analyzer is deployed in the DMZ. It performs alarm management, report management, user management, NE management, performance management, and system management of the LogCenter.

Console

IP address: 172.16.4.1/24

You can access the LogCenter by a browser.

Administrators and permissions existing in the LogCenter

Administrator account admin, password Changeme123.

Permissions include:
  • Discovering NEs
  • Associating NEs
  • Managing the device
  • Querying details about network security analysis logs
  • Querying session logs
.

-


Para más detalles, consulte:

Gracias
  • x
  • convención:

Telecommunications%20engineer%2C%20currently%20senior%20project%20manager%20at%20an%20operator%2C%20partner%20of%20Huawei%2C%20in%20the%20radio%20access%20network%20department%2C%20for%2020%20years%20I%20managed%20several%20types%20of%20projects%2C%20for%20the%20different%20nodes%20of%20the%20network.
VictorSaa
VictorSaa Admin Publicado 2019-9-20 09:08:43 Útil(0) Útil(0)
Los equipos Eudemon son tecnología vieja que no cuentan con todas las características de un NGFW.

Incluso, estos equipos son rara vez vendidos, por lo cual, siempre se recomienda tener de la línea USG, que cuentan con todo el soporte y actualizaciones necesarios para sus sistemas de seguridad.

Espero con esto quede respondida su inquietud.

Saludos.
  • x
  • convención:

Mexicano%2C%20con%20m%C3%A1s%20de%2010%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1mbito%20de%20Redes%20y%20TICs%20en%20general%20y%20m%C3%A1s%20de%20dos%20dentro%20de%20Huawei%2C%20en%20donde%20cuento%20con%20doble%20certificaci%C3%B3n%20HCIP%20(Routing%20and%20Switching%20y%20WLAN)%2C%20actualmente%20encargado%20de%20ayudarlos%20con%20sus%20dudas%20y%20comentarios%20dentro%20de%20la%20comunidad.
gabo.lr
gabo.lr VIP Publicado 2019-9-21 06:08:40 Útil(0) Útil(0)
Publicado por VictorSaa a las 2019-09-19 20:08 Los equipos Eudemon son tecnología vieja que no cuentan con todas las características de un NGFW.I ...
Me queda más claro ahora, muchas gracias por la respuesta!! Saludos
  • x
  • convención:

Telecommunications%20and%20Electronics%20Engineer%2C%20with%208%20years%20of%20experience%20working%20with%20Huawei%20equipment.

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje