​Aprenda sobre Firewalls con el Dr. WoW.

Pubilicado 2019-1-22 08:36:40 29 0 0 0

Aprenda sobre Firewalls con el Dr. WoW.



Avanzando, las tecnologías difíciles no asustan a nadie, y nos preparamos para el nuevo viaje.

Mes tras mes y trimestre tras trimestre, la temporada 2 de aprende  Firewalls con Dr.WoW finalmente se dio a conocer. Mientras corría con el tiempo, el Dr. WoW ha logrado mucho. El Dr. WoW ha resuelto los puestos de la temporada 1, ha hecho algunas correcciones y mejoras, Trabajé con la editorial para revisar y finalizar el libro. El equipo del Dr. WoW también realizó una comparación lado a lado entre productos y videos grabados. A través de la experiencia del último medio año, el Dr. WoW siente que siempre hay algo Para aprender sobre los firewalls, y que las dificultades en la computación de las tecnologías de firewall están por debajo de las palabras, afortunadamente, Huawei Firewall Technologies se ha publicado exitosamente, y el Dr. WoW está lleno de alegría y energía nuevamente.

 

En la segunda temporada, el Dr. WoW presentaremos funciones de seguridad de contenido, como antivirus, prevención de intrusiones, filtrado de URL y filtrado de correo, y otras funciones como administración de usuarios, sistemas virtuales y administración de ancho de banda. El Dr. WoW describirá estas características y funciones El protocolo de configuración de próxima generación de Huawei (NGFW, por sus siglas en inglés) y los procedimientos de configuración. El Dr. WoW espera que la publicación pueda ayudar a los lectores a comprender los mecanismos técnicos y los métodos de configuración de NGFW. El Dr. WoW alienta a los lectores a interactuar y discutir preguntas en línea para avanzar juntos.

 

La mejor recompensa de aprender es la emoción del descubrimiento. No tiene nada que ver con la fama. Para un ingeniero de redes, no hay dinero, no hay fama y ningún objeto material puede compararse con la alegría y la satisfacción de tener una red en funcionamiento o de localizar una falla. Nunca olvide por qué comenzamos a lograr lo que queremos. No es fácil trabajar en tecnologías. Sin embargo, aceptamos los desafíos y continuaremos este camino.

 

No.

Title

1

Next-Generation   Firewall

2

NGFW Functions

3

Traffic Permitted,   Virus Blocked---Antivirus Mechanism

4

Traffic Permitted,   Virus Blocked---Antivirus Configuration

5

Network Threats May   Be Deceptive, But Not for an NGFW---Intrusion Prevention Mechanism

6

Network Threats May   Be Deceptive, But Not for an NGFW---Intrusion Prevention Configuration

7

Classification of   Massive URLs---URL Filtering Mechanism

8

Classification of   Massive URLs---URL Filtering Configuration

9

Multiple Approaches   to Email Control---Mail Filtering Mechanism

 

 

Las redes están cambiando rápidamente, y los dispositivos de red se han centrado una tras otra. Es posible que esté bastante familiarizado con los enrutadores y los switches, pero con los firewalls, probablemente no tanto. Y ningún paquete puede pasar sin el permiso de los firewalls. Ahora es el momento de familiarizarse con estos héroes. Bienvenido a los mensajes técnicos de la serie Dr. WoW. El Dr. WoW lo llevará en un viaje de aventura al mundo de los Firewalls.

 

Para que los lectores leyeran las publicaciones técnicas en el foro, el Dr. WoW clasificó todas las publicaciones técnicas, agregó otros cuatro ejemplos de configuraciones para implementar firewalls en escenarios típicos y los convirtió en archivos PDF para que los lectores los descarguen. Todos los lectores pueden descargarlos. La colección de archivos PDF en los archivos adjuntos para aprender, dominar los métodos de configuración y convertirse en expertos técnicos de firewall.

 

No.

 Title

 1

What   Are Firewalls? 

 2

Development   of Firewalls 

 3

Huawei’s   Firewall Products at a Glance 

 4

Security   Zones 

 5

Stateful   Inspection and Session Mechanism 

 6

Appendix   to the Stateful Inspection and Session Mechanism   

 7

Precautions   for Configuration and Troubleshooting Guides 

 8

First   Experience of Security Policies

 9

Development   History of Security Policies   

 10

Security   Policies in the Local Zone   

 11

ASPF 

 12

Configuration   Precautions and Troubleshooting Guide 

 13

Single-Packet   Attack and Defense

 14

SYN   Flood Attack and Defense

 15

UDP   Flood Attack and Defense

 16

DNS   Flood Attack and Defense

 17

HTTP   Flood Attack and Defense 

 18

Source   NAT-part 1

Source   NAT-part 2

Source   NAT-part 3

 19

NAT   Server

 20

Bidirectional   NAT

 21

NAT   ALG

 22

Function   of Blackhole Routes in NAT Scenarios

 23

Introduction   to VPN Technology

 24

GRE-part   1

GRE-part   2

 25

The   Birth and Evolution of L2TP VPNs

 26

L2TP   Client-initiated VPNs-part1

L2TP   Client-initiated VPNs-part2

 27

 L2TP   NAS-initiated VPNs

 28

 L2TP   LAC-Auto-initiated VPNs

 29

 IPSec Overview

 30

 Manual   IPSec VPNs

 31

IKE   and ISAKMP

 32

IKEv1 

 33

 IKEv2

 34

Summary   of IKE and IPSec   

 35

Template   IPSec       

 36

 NAT   Traversal 

 37

 Digital   Certificate Authentication 

 38

IPSec   VPN Security Policy Configuration Roadmap

 39

VPN   Mechanisms-part 1
 
SSL   VPN Mechanisms-part 2

 40

File   Sharing

 41

 Web   Proxy 

 42

Port   Forwarding     

 43

Network   Extension-part 1
 
Network   Extension-part 2

 44

Configuring   Role Authorization

 45

Configuring   SSL VPN Security Policies

 46

Integrated   Use of the Four Major SSL VPN Functions

 47

Hot   Standby Overview

 48

The   Story of VRRP and VGMP-part 1

49

The   Story of VRRP and VGMP-part 2

 50

 

The   Story of VRRP and VGMP-part 3 

 51

The   Story of VRRP and VGMP-part 4

 52

Explanation   of VGMP Techniques-part 1

Explanation   of VGMP Techniques-part 2

 53

Explanation   of the HRP Protocol

 54

Hot   Standby Configuration Guide

 55

Multi-homing   Overview 

 56

Shortest   Path Routing

 57

Policy-based   Routing-part 1

 58

Policy-based   Routing-part 2

 

 

 


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
Respuesta rápida Desplácese hasta arriba