Zyxel USG FLEX H Series [Защитна стена] - Преглед на основните функции за защита

Имате още въпроси? Подаване на заявка

Важно известие:
Уважаеми клиенти, моля, имайте предвид, че използваме машинен превод, за да предоставяме статии на вашия местен език. Възможно е не всички текстове да бъдат преведени точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия

Самозащита

Функцията Self-Protection (Самозащита) повишава сигурността на серията USG FLEX H, като се справя с уязвимостите, свързани с порта IKE (UDP 500). Този порт често се използва от злонамерени потребители за извършване на отказ на услуга (DoS) или други видове атаки. С версия 1.20 защитната стена включва механизми за намаляване на тези рискове чрез деактивиране на порта IKE, освен ако не е активно необходим за VPN услуги.

IKE порт (UDP 500) Деактивиран по подразбиране:

  • Защитната стена вече деактивира UDP порт 500 по подразбиране, за да предотврати потенциални атаки. Този порт ще остане затворен, освен ако не е активно активирана VPN услуга.

Динамично активиране на порта IKE:

  • Ако е създадено и активно VPN правило или VPN профил, IKE услугата на UDP порт 500 ще бъде активирана. Това гарантира, че портът е отворен само когато това е необходимо за функционирането на VPN.

IP репутация за защита на системата:

    • Самата защитна стена вече е защитена от услугата за IP репутация, в допълнение към защитата на клиентите, които имат достъп до интернет. Това означава, че всеки злонамерен трафик, който се опитва да използва защитната стена за неоторизиран достъп, ще бъде блокиран въз основа на базата данни за IP репутация.

Списък с външни блокове

Външният списък с блокирани обекти (EBL) е функция, която позволява на защитната стена да импортира текстов файл, разположен на външен уеб сървър. Този списък за блокиране съдържа IP адреси или URL адреси, които трябва да бъдат блокирани от защитната стена. Това е полезно за повишаване на сигурността чрез предотвратяване на достъпа до известни злонамерени сайтове или IP адреси.

  • Импортиране на списъци с блокове: Списъците с блокове могат да се импортират в различни формати (напр. CSV).

  • Прилагане на списъци с блокове: След като бъдат импортирани, тези списъци могат да бъдат приложени към конкретни политики за сигурност, за да се блокира достъпът до злонамерени IP адреси или домейни.

Стъпки за конфигуриране:

  • Навигирайте до: Политики за сигурност > Списък с външни блокове.

  • Импортиране на списък: Качете файла със списъка с блокове.

  • Прилагане към политики: Свържете списъка с блокове със съответните политики за сигурност.

Контрол на сесиите

Контролът на сесиите е функция, предназначена за управление на броя на едновременните сесии, които клиентът може да инициира през защитната стена. Тя е особено полезна за предотвратяване на прекомерното използване на ресурси от клиенти за сесии, което може да повлияе на производителността и достъпността на мрежовите услуги за други потребители.

Значение на контрола на сесиите

Защитните стени имат ограничен брой сесии, които могат да обработват във всеки един момент. Когато един клиент или няколко клиента инициират твърде много сесии, това може да доведе до изчерпване на сесиите, което да повлияе на възможността на други клиенти да имат достъп до мрежовите ресурси. Контролът на сесиите помага да се намали този проблем, като ограничава броя на едновременните сесии, които всеки клиент може да създаде.

  • Ограничение на сесиите по подразбиране: По подразбиране е зададено 2000 сесии за клиент.

  • Конфигурация:

    • Навигирайте до: Политика за сигурност > Контрол на сесиите.

    • Задаване на ограничение на сесиите: Коригирайте ограничението по подразбиране, както е необходимо.

    • Приложете и запазете: Запишете конфигурацията, за да приложите новия лимит.

Мониторингът и управлението на лимитите на сесиите помагат да се гарантира производителността и наличността на мрежата. Администраторите трябва редовно да преглеждат регистрите на сесиите и да коригират ограниченията въз основа на моделите на използване на мрежата.

Практически съвети

  • Редовно наблюдение: Редовно наблюдавайте регистрите за сигурност и коригирайте конфигурациите, за да се адаптирате към променящите се заплахи.

  • Баланс между сигурността и производителността: Уверете се, че мерките за сигурност не ограничават прекомерно законното използване на мрежата.

  • Обучение на потребителите: Информирайте потребителите за значението на мерките за сигурност и за това как те могат да повлияят на достъпа до мрежата.

За подробни инструкции и допълнителна информация се обърнете към дискусиите в общността на Zyxel на

Самозащита

Списък с външни блокове

Контрол на сесиите.

Статии в този раздел

Беше ли полезна тази статия?
0 от 0 считат материала за полезен
Споделяне