Después de recibir un paquete, el firewall hace coincidir el paquete según la secuencia de políticas de seguridad en la lista de políticas de seguridad. Una vez que una política de seguridad coincide, el firewall deja de hacerlo. Por tanto, la secuencia de políticas de seguridad es muy importante. Si las mismas políticas de seguridad se organizan en diferentes secuencias, los resultados de la coincidencia pueden ser diferentes y el rendimiento del dispositivo puede verse afectado.
Las políticas de seguridad con condiciones de coincidencia precisas tienen prioridad. La política de seguridad que está configurada con las condiciones de coincidencia más precisas según la regla de autorización mínima debe colocarse en la parte superior de la lista. Las políticas de seguridad con condiciones de coincidencia precisas deben colocarse antes de las políticas de seguridad con condiciones generales de coincidencia. Las condiciones generales de coincidencia de las políticas de seguridad deben perfeccionarse o desactivarse gradualmente.
Las políticas de seguridad que coinciden con frecuencia tienen prioridad. Si una política de seguridad coincide con frecuencia, gran parte del tráfico coincide con la política de seguridad. Acelerar la coincidencia del tráfico principal con las políticas de seguridad puede mejorar significativamente el rendimiento del dispositivo. Esto es especialmente evidente en entornos de alta carga.
Se recomienda configurar las políticas de seguridad en la siguiente secuencia:
1. Política de seguridad anti-spoofing. Si el tráfico de acceso de la red pública utiliza una dirección IP privada, se pretende que el tráfico sea iniciado por un dispositivo interno. Debe negarse ese tráfico. Los firewalls de Huawei proporcionan la función de defensa contra ataques de suplantación de IP (que se puede configurar mediante el comando firewall defender ip-spoofing enable). Sin embargo, esta función solo se puede aplicar a escenarios limitados. Puede utilizar políticas de seguridad para evitar ataques de suplantación de IP.
2. Política de seguridad que permite servicios de usuarios autorizados, por ejemplo, una política de seguridad que permite que el tráfico HTTP para usuarios de la red interna acceda a servicios web externos.
3. Política de seguridad que permite servicios de administración autorizados, por ejemplo, una política de seguridad que permite que el tráfico SNMP para el firewall envíe trampas SNMP al NMS.
4. Política de seguridad que bloquea el tráfico no autorizado. Para los servicios no autorizados, puede configurar una política de seguridad de bloqueo para descartar rápidamente el tráfico del servicio, mejorando la velocidad de coincidencia.
5. Política de seguridad que bloquea el tráfico sospechoso. Los administradores deben seguir observando el tráfico sospechoso. Por lo tanto, los registros deben registrarse cuando el tráfico está bloqueado para que los administradores puedan analizar y ajustar las acciones de la política de seguridad de manera oportuna.
Hay dos métodos para ajustar la secuencia de políticas de seguridad. Una es usar el menú Move en la página de la lista de políticas de seguridad. También puede ejecutar el comando rule move rule-name1 { {after | before} rule-name2 | up | down | top | bottom } para lograr el mismo efecto.
Figura 1 Uso del menú Mover
Saludos.
FIN.
También te puede interesar:
Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática
Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei
Escenario de aplicación típica del firewall como cliente DNS
Conoce más de esta línea de productos en:
O pregúntale al robot inteligente de Huawei, conócelo aquí:
Infografía: Conoce a iKnow, el robot inteligente