FireHunter despliegue fuera de línea para interactuar con firewall (FW)

25 0 0 0

Hola a todos. En esta publicación conoceremos el Despliegue fuera de línea para interactuar con firewall (FW) que podemos configurar para el FireHunter. Pasemos a la información.

 

Despliegue independiente

Al interactuar con el firewall (FW), el FireHunter permite a la red empresarial defenderse de amenazas de seguridad conocidas y desconocidas, incluidos archivos maliciosos y sitios web, lo que mejora la seguridad de toda la red.

 

Como se muestra en la Figura 1, el FW se implementa en la salida de la red empresarial y el FireHunter se implementa en modo fuera de línea en el FW como el servidor de inspección de archivos. El FireHunter se conecta al FW a través de un switch.


Las interfaces en FireHunter tienen dos funciones, a saber, la interfaz de administración y la interfaz de servicio. El firewall se conecta al FireHunter a través de la interfaz de administración y luego envía los archivos que se detectarán a la interfaz de servicio. La interfaz de administración y la interfaz de servicio pueden ser la misma interfaz o diferentes interfaces. Por defecto, ETH0 sirve como interfaz de administración e interfaz de servicio.

 

En este caso, el cableado de la interfaz es el siguiente:

1. Conecte ETH0 al switch.

2. Establezca la dirección IP de ETH0 y asegúrese de que el firewall sea accesible a ETH0 y que la PC del administrador sea accesible a ETH0.

 

Figura 1 Interacción entre el FireHunter en implementación independiente y un firewall (1)

1


Si la interfaz de administración y la interfaz de servicio son interfaces diferentes, el cableado de la interfaz es el siguiente:

1. Seleccione un puerto de ETH0 a ETH1 (como ETH0) como puerto de administración y conéctelo al switch.

2. Establezca la dirección IP de ETH0 y asegúrese de que el firewall sea accesible a ETH0 y que la PC del administrador sea accesible a ETH0.

3. Seleccione ETH1 como puerto de servicio y conéctelo al switch.

4. Establezca la dirección IP de ETH1 y asegúrese de que el firewall sea accesible a ETH1.

 

Figura 2 Interacción entre el FireHunter en implementación independiente y un firewall (2)

2


Despliegue de clúster

Varios FireHunters forman un clúster para interactuar con un firewall. Un FireHunter sirve como administrador de clúster (también puede funcionar como un nodo de detección), y otros FireHunters sirven como nodos de detección.

 

Como se muestra en la Figura 3, se implementa un firewall en la salida de una red empresarial, y los FireHunters se implementan en modo de clúster en el lado del firewall. Los FireHunters se conectan al firewall a través de un interruptor. El firewall establece una conexión con el administrador de clúster FireHunter para iniciar una solicitud de detección. El administrador del clúster responde a la solicitud y asigna un nodo de detección al firewall. Luego, el firewall envía un archivo para ser detectado a este nodo de detección para su detección. Una vez que se completa la detección, el nodo de detección sincroniza el resultado de la detección con el clúster.


Figura 3 Interacción entre FireHunters en la implementación del clúster y un firewall (1)


3


En la implementación de clúster, puede seleccionar un nodo de detección para que también sirva como administrador de clúster. Los dos administradores de clúster forman una implementación de alta confiabilidad para mejorar la confiabilidad del administrador de clúster.

 

Como se muestra en la Figura 4, varios FireHunters forman un clúster y se implementan en el lado del firewall. Entre ellos, dos administradores de clúster se implementan en modo activo / en espera para una alta confiabilidad. El firewall establece una conexión con la dirección IP flotante del administrador de clúster. Cuando el administrador de clúster activo presenta una falla, el administrador de clúster en espera o standby se hace cargo de su trabajo, implementando una alta confiabilidad.

 

Figura 4 Interacción entre FireHunters en la implementación del clúster y un firewall (2)


4


Gracias a su versatilidad el FireHunter puede ser implementado de diferentes formas para satisfacer las necesidades de seguridad de nuestra red de datos.

 

Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión