Huawei USG6320。最初にシスガむドを芋る


すべおのツィスカ、ただし火力を備えたツィスカ。 しかし、ここではHuaweiからITUテストを受けたした。 そしおファッショナブルなITU、新䞖代。 私たちは芋お、感じお、第䞀印象を共有するこずにしたした。 すぐに、負荷テストを実行せず、機胜だけを知ったず蚀わなければなりたせん。

USG6320モデルが手に入りたした。 Zyxelからの方法でZywall USGず混同しないでください。

これは、䞭小䌁業向けのUSG6000ラむンの最幎少モデルUSG6310に続く2番目のモデルです。 メヌカヌのりェブサむトにあるこの゜リュヌションの成功事䟋は少しわかりにくいです。


たあ。

倖芳写真



倖郚には、8ギガビットポヌトずコン゜ヌルポヌトがありたす。 すべおがシンプルに思えたす。 しかし、楜しいサむトe.huawei.comは再び譊告したす。


だから ポヌトは聎芚障害者ですか ほんず これはパケット送信にどのように圱響したすか 環境内で衝突が聞こえない堎合がありたすか たたは、スパニングツリヌ、リスニングステヌトに問題がありたす。 よくある質問 BPDUが来たかどうか 繰り返したす、聞こえたせん」 䜕か問題が発生した堎合は、祖母から補聎噚を借りたす。

デバむスの電源を入れ、コン゜ヌル経由で接続したす。 ロヌド埌、コマンドラむンが衚瀺されたす。 conf-tの代わりに、system-view、show-の代わりに衚瀺したす。 OK、あなたは生きるこずができたす。 もちろん、なじみのないコマンドラむンをいじる䟡倀はありたせんでした。GUIをすぐに芋たいです。 そのため、むンタヌフェむスでIPアドレスを構成し、むンタヌフェむスに接続できるこず、およびWebサヌビスが実行されおいるこずを確認し、ブラりザヌを開きたす。

怜蚌コマンド



Webベヌスのむンタヌフェむスは、簡単なりィザヌドを䜿甚しお初期画面パラメヌタヌを蚭定できたす。倖郚および内郚むンタヌフェむスのIPアドレス、プロバむダヌぞの接続、ロヌカルネットワヌクのDHCPなど。

起動りィザヌド


「次のログむン時にこのペヌゞを衚瀺しない」ボックスをチェックするこずを忘れないでください。そうしないず、HuaweiはWebむンタヌフェむスに接続するたびにStartup Wizardを提䟛したす。


ずころで、刀明したように、デバむスweb、ssh、telnetに接続するずきにナヌザヌ名/パスワヌドを数回間違っお入力するず、Huaweiは10分間攻撃を行い、あなたず話すのを止めたす恥ずかしがり屋の䞭囜人の写真。 正盎なずころ、私はこの動䜜がすぐにオフになる方法を芋぀けるこずに成功したせんでした。 おそらく、ポヌトの難聎は単に圱響を受けるだけかもしれたせん。

GUIおよびデバむス機胜の抂芁


冗談はさおおき、ポむントに近い。 すぐに泚意したす。Webむンタヌフェむスは論理的で盎感的です。 特に重量玚のCisco FMCず比范した堎合、すべおが非垞に迅速に機胜したす。

䞊郚には、 ダッシュボヌド 、 モニタヌ 、 ポリシヌ 、 オブゞェクト 、 ネットワヌク 、 システムの 6぀のタブがありたす。



ダッシュボヌドタブ 。 ここではすべおが明確です。 いく぀かのむンフォグラフィック、デバむス情報、ラむセンス、syslogメッセヌゞなど。

スクリヌンショットダッシュボヌド




監芖タブ 。 ここでは、珟圚の接続に関する情報、いく぀かの統蚈を芋るこずができたす。

スクリヌンショットモニタヌ



ここにいく぀かの蚺断ツヌルがありたす。 いいね

パケットトレヌス

そしお
パケットキャプチャ


[ポリシヌ]タブ 。 最も重芁なタブ。 すべおのトラフィック制埡ポリシヌはここで統合されたす

  1. セキュリティポリシヌ -倧芏暡なアクセスリスト。

    叀兞的な衚圢匏ディスプレむ


  2. NATポリシヌ -IPアドレスの倉換に必芁なすべおのオプション動的NAT、公開サヌバヌ、NAT䟋倖など。

    NAT


    ニュアンス。 宛先NATを構成する方法はありたせん。 そしお、これは時々䟿利です。 たずえば、䜕らかの理由で倖郚リ゜ヌスのアドレスがサヌビス䞊でしっかりず「瞫い合わされ」、この倖郚リ゜ヌスが別のIPアドレスに移動した堎合。 盎面しお、それは起こりたす。 さお、これらは些现なこずです...

  3. 垯域幅管理ずクォヌタ制埡 。 すごい 需芁が高い。

  4. プロキシポリシヌ 。 非キャッシュプロキシを有効にできたす。 デバむスはナヌザヌ芁求をプロキシできたす。぀たり、Huaweiはクラむアントずサヌバヌ間のTCPセッションのギャップになりたす。



    TCPプロキシずSSL埩号化の2぀のプロキシオプションがありたす。 最埌のオプションは、SSLトラフィックを埩号化するこずです。 埩号化は暙準ずしお機胜し、蚌明曞のなりすたしを䌎いたす。 テストに倱敗したしたSSL Decryptには远加の非トラむアルラむセンスが必芁です。 さらに、ポリシヌを蚭定できたすが、機胜したせん。

  5. 認蚌ポリシヌ 。 ああ、これは私のお気に入りのトピックの1぀です。ナヌザヌ認蚌、ADずの統合などです。 ポリシヌ蚭定ではすべおがシンプルです。トラフィックテンプレヌトを遞択し、認蚌するかどうかを指定したす。

    認蚌ポリシヌ


    ナヌザヌを認蚌する方法は、認蚌ドメむンの蚭定の別のタブ-オブゞェクト-で蚭定したす。 ただし、別のタブに移動したら、この問題に少し戻っお説明したす。

  6. セキュリティ保護ずASPFのたたです。 私は詳しく説明したせん。 ぀たり、セキュリティ保護には、DDoS攻撃、フラッド、IPスむヌプ、ポヌトスキャン、デフラグ、ブラックリストなどに察するさたざたな保護が含たれたす。

    ASPFアプリケヌション固有のパケットフィルタは、ファむアりォヌルを介しお远加のセッションを開くためのパケットの怜査です。 FTP、SIP、H323などの堎合

[オブゞェクト]タブ 。 ここでは、その埌ポリシヌに適甚されるすべおが蚭定されたす[ポリシヌ]タブ。 特に、コンテンツセキュリティに関連するすべおのもの。 䟋

  1. アンチりむルス蚭定
    スクリヌン


  2. IPS蚭定
    スクリヌン



  3. URLフィルタリングプロファむル
    スクリヌン


  4. メヌル保護
    スクリヌン


  5. 等

ネットワヌクタブ ここで、むンタヌフェむス、ルヌティング、VPNを構成したす。
ネットワヌク

ここでは詳しく説明したせんが、いく぀かの点に぀いおのみ蚀及したす。

  1. むンタヌフェヌス デフォルトでは、すべおのむンタヌフェヌスがルヌティングされたす。 ただし、任意のむンタヌフェむスを切り替えお、アクセスたたはトランクずしお構成できたす。 むンタヌフェむスVLAN、サブむンタヌフェむス、集玄ポヌトを远加できたす。 䞀般的に、むンタヌフェヌスに関しおは、すべおが非垞に柔軟です。 これはプラスです。

  2. ルヌティング PBRがあり、WANポヌトのバランシングオプションがありたす。 远跡を静的ルヌトに远加できたす。 動的プロトコルのうち、RIP、OSPF、およびBGPが存圚したす。

  3. VPN L2TP、GRE、DSVPNがありたす。 埌者は、tsiskaのDMVPNの類䌌物です。 やめお しかし、IPsecはどこにありたすか SSL VPNはどこにありたすか ニュヌスレタヌでIPsecずSSL VPNのデヌタを芋たこずを正確に芚えおいたす。 では、ナヌザヌマニュアルをご芧ください。 このフレヌズを芋぀けたす。

    IPSec VPNおよびSSL VPN機胜は、ロシアの法埋に埓っおロシアに出荷されたバヌゞョンでは提䟛されおいたせん。

    うん ロシアでこれらのサヌビスを䜿甚するオプションは本圓にありたせんか -もちろんありたす。 結局のずころ、PWE゜フトりェアからハヌドりェアを入手したした暗号化なしのペむロヌド。 ぀たり、tsiskaのNPEペむロヌド暗号化なしのようなものです。 FSBから蚱可を受け取らないために、これらのデバむスがむンポヌトされたす。 暗号化を開始するには、本栌的な゜フトりェアをダりンロヌドしおむンストヌルするだけです。 ずころで、問題なく、公匏に暗号化された鉄を入れるこずができたす-むンポヌトするFSBの蚱可を埗お。 この堎合、配達時間は単玔に増加したす。

システムタブ ここでは䜕も興味深いこずはありたせん-暙準のシステム蚭定時間、SNMP、管理者アカりント、ログ、ラむセンス、曎新、アップグレヌドなど。 䞀般的に、物語はスクリヌンショットに限定されたす。

スクリヌン


セキュリティポリシヌに戻っお 、詳现を芋おみたしょう 。 これは、デバむスのすべおの機胜が組み合わされる堎所です。 [远加]をクリックしお、トラフィックフィルタリングに関しお蚭定できる内容を確認したす。

セキュリティポリシヌを远加


最初のオプションは、クラシックファむアりォヌル、ゟヌンずIPアドレスです。 少し䜎い-サヌビス。 これらはポヌト番号です。 すべおが暙準です。

より興味深いオプション。

  1. ナヌザヌ 認蚌ドメむンが構成されおいる堎合、このタブで既存のナヌザヌずナヌザヌグルヌプを遞択できたす。 私の䟋では、䌁業ADのベヌスがデバむスにプルされたす。

    ナヌザヌ


    远加オプションナヌザヌ->アクセスモヌド 。 サヌドパヌティのアクセスサヌバヌ-TSMタヌミナルセキュリティ管理を䜿甚しお認蚌を実行する堎合、ナヌザヌがネットワヌクに接続する方法に応じおナヌザヌを制埡できたす。

    ナヌザヌ→アクセスモヌド


    远加オプションナヌザヌ→デバむス -TSMサヌバヌを指定したす。 私が理解しおいるように、TSMはCisco ISEの類䌌物です。 802.1xを実装でき、最終機噚のネットワヌクぞの接続を制埡できたす。 かっこいい。

  2. アプリケヌション 。 ITUの次䞖代に必芁です。 さたざたなむンタヌネットアプリケヌションを遞択できたす。

    申蟌み


    既存のアプリケヌションシグネチャの詳现に぀いおは、[オブゞェクト]タブをご芧ください。

    アプリケヌションリスト


    アプリケヌションはカテゎリに分類され、リスクの皋床によっおランク付けされおいるこずがわかりたす。 独自のアプリケヌションの眲名を䜜成するこずは可胜です。

    特定の䞭囜のアプリケヌションの豊富さは印象的です。 ここにいく぀かの楜しいタむトルがありたす



    実際、ロシアでは「WaiHuiTongは私には圹に立たない」ず聞いたり、圓局にDaZhiHuiを蚪問するこずを提案したりしたす。 䞀般的に、私たちの珟実にずっお排他的で䞍可欠な機胜。

  3. スケゞュヌリングも別の玠晎らしいオプションです。

    スケゞュヌリング


  4. その他のオプションは 、コンテンツのセキュリティに関連しおいたす。

    コンテンツのセキュリティ


ご芧のずおり、デバむスには匷力なコンテンツセキュリティツヌルのセットがありたす。


䞀般に、デバむスの機胜は非垞に広いです。 このデバむスは、新䞖代のITUの定矩に完党に適合するだけでなく、UTMセグメントで競争するこずもできたす。 䞀芋、すべおがクヌルです。 しかし、提瀺された機胜がどれだけ効果的であり、各モゞュヌルがどれだけ高品質で機胜しおいるかは、より深い研究のトピックです。 ここで退屈な議論をしたくありたせん。なぜなら、今ではデバむスの第䞀印象に過ぎないからです。

いく぀かの蚭定


そのため、Huaweiの機胜には倚少なりずも銎染みがありたす。 蚭定ずテストに移りたしょう。

認蚌を怜蚎しおください 。 玄束どおり、ADずの統合に぀いおもう少し詳しく説明したす。 猫の䞋で誰が気にしおください。

ADずの統合
最初に、認蚌サヌバヌを構成する必芁がありたす。 LDAPサヌバヌのタむプを遞択したす。

LDAPサヌバヌのパラメヌタヌを蚭定したす。

ずころで、デフォルトでは、ナヌザヌフィルタリングフィヌルドで、Huaweiはcnの䜿甚を提案しおいたす。 CNのアカりント= Uskov Borisの堎合。 そしお、Huaweiがキリル文字に問題を起こしおいないこずに驚きたした。 キリル文字はポリシヌ蚭定に完党に衚瀺されたす。 さらに、テスト䞭に、認蚌プロセス䞭にログむンりィンドりに「Uskov Boris」ず入力するず、認蚌が成功したす。 それでも、䟿宜䞊、ナヌザヌフィルタリングフィヌルドをsAMAccountNameに眮き換え、ADからの通垞のログむンを䜿甚し始めたした。

パラメヌタを入力したら、[怜出]をクリックし、LDAPサヌバヌずの接続が正垞に確立されたこずを確認したす。


LDAPサヌバヌずの接続を確立したので、ポリシヌ蚭定で名前を䜿甚できるように、Huaweiのナヌザヌおよびグルヌプディレクトリをプルアップできたす。 これは、[サヌバヌむンポヌト]タブの[ナヌザヌむンポヌト]メニュヌで行いたす。

ここでは、ディレクトリからナヌザヌをむンポヌトするためのプロファむルを䜜成する必芁がありたす。

認蚌ドメむンを構成するために残りたす。

メニュヌのナヌザヌ/グルヌプずセキュリティグルヌプには、ディレクトリからのナヌザヌがいたす。

すべお準備完了です。 これで、セキュリティポリシヌ蚭定でディレクトリのナヌザヌずグルヌプの名前を䜿甚でき、認蚌ポリシヌ蚭定で認蚌を有効にできたす。

したがっお、LDAPを介しおADに接続し、ディレクトリのナヌザヌがデバむスにプルされたす。 次に、利甚可胜な認蚌オプションを芋おみたしょう。 これは、認蚌項目メニュヌで実行できたす。

認蚌項目


デフォルトでは、アクティブなナヌザヌ認蚌は組み蟌みのポヌタルを介しお機胜したす。 カスタマむズできたす。 認蚌にサヌドパヌティのポヌタルを䜿甚できたす。

ナヌザヌがむンタヌネットにアクセスするにはログむン/パスワヌドを手動で入力する必芁があるため、アクティブ認蚌はあたり䟿利ではありたせん。 Huaweiは、シングルサむンオンSSOオプションをいく぀か提䟛しおいたす。

SSO構成


AD SSOの堎合、パッシブ認蚌には2぀のオプションがありたす。゚ヌゞェントをドメむン内のコンピュヌタヌたたはドメむンコントロヌラヌにむンストヌルするこれは叀兞的です、たたはクラむアントマシンずAD間の認蚌メッセヌゞの亀換をリッスンしたす。 さらに、認蚌パケットがHuaweiを通過しない堎合、このトラフィックを遞択したポヌトにミラ​​ヌリングできたす䞊蚘のスクリヌンショットの「認蚌パケットのコピヌの受信、受信むンタヌフェむスの蚭定」を参照。 このキッチンがどのように機胜するかをすぐに蚀わなければならない-私はそれをチェックする時間がありたせんでした。 うたくいくこずを願っおいたす。

Kerberos / NTLMSSPを䜿甚したアクティブ認蚌はサポヌトされおいないこずに泚意しおください。 タヌミナルサヌバヌの認蚌も提䟛されおいたせん。

認蚌に関しお最埌に泚意したいのは、アクティブなナヌザヌを衚瀺するのに䟿利です。 これはオンラむンナヌザヌメニュヌです。

オンラむンナヌザヌ


ここから、誰がい぀認蚌に成功したか、ナヌザヌがどのグルヌプに属しおいるかを確認できたす。 ここで、ナヌザヌを切断およびロックできたす。

テストしおみたしょう 。 小さなNGFW機胜テスト。 そしお、締めくくりたす。

䌝統的に、私たちは゜ヌシャルをブロックする可胜性をチェックしたす。 ADのさたざたなナヌザヌグルヌプのネットワヌク。 セキュリティポリシヌにin_out_adminsずin_out_usersの2぀のルヌルを䜜成したす。 最初のルヌルによれば、AD ITグルヌプのメンバヌは無制限のむンタヌネットアクセスが可胜です。 2番目のルヌルによるず、残りのすべおのナヌザヌに察しお、゜ヌシャルカテゎリURLは犁止されおいたす。 ネットワヌク。

ポリシヌを構成する
たず、可胜なすべおの詊甚ラむセンスをアクティブ化したす。 期間は2か月です。

次に、デバむスをURLベヌスに接続したす。

次に、block_social_netsず呌ばれるフィルタリングURLプロファむルを構成したす。

これで、2぀のセキュリティポリシヌを蚭定する準備ができたした。


すべお準備完了です。

䜕が起こったかを確認しおください。 Huaweiのラップトップでブラりザヌを開き、ya.ruにアクセスしたす。 認蚌ポヌタルにリダむレクトされたす。



たず、IT郚門ではなく䞀般ナヌザヌのアカりントで入力し、゜ヌシャルサヌビスの可甚性を確認したす。 ネットワヌクブロックする必芁がありたす。



Urra、vk.comはブロックしおいたす。 もちろん、End-User-Notificationは可胜な限り犁欲的です。



すべお正垞です。飛行は正垞です。 だから今facebook.com



ああ、たあ、芪愛なる...

hi5.comでも同じこずが蚀えたす。



さお、明らかな間違いがありたす。 たあ、私たちは絶望しおいたせん。 しかし、゜ヌシャルロックを远加するずどうなりたすか。 ネットワヌクはカテゎリURLずしおだけでなく、むンタヌネットアプリケヌションずしおも。 やっおみたす。 セキュリティポリシヌにポリシヌを远加したす。

ポリシヌを远加


再詊行したす。 Uuuval、facebook.comおよびhi5.comぞのアクセスが消えたす



確かに、゚ンドナヌザヌ通知も衚瀺されたせん...たあ、䜕も、たあ、たあ、生き残りたす。

今、私たちは別のアカりントの䞋に移動しようずしたす。 今回はIT郚門から。 シナリオによるず、゜ヌシャルぞのアクセス。 Huaweiがグルヌプメンバヌシップを台無しにしない堎合、ネットワヌクが衚瀺されたす。 たず、珟圚のナヌザヌを切断したす。



ポヌタルで再床認蚌を行いたす。 vk.com、facebook.comなどを詊したす。



たあ、すべおがクヌルで、アクセスは機胜したす

奜きではなかったもの


Huaweiでナヌザヌセッションを芋るのは玠晎らしいこずです。誰がどこに行くのか、どのURLがアクセスするのか、セッションがブロックされる理由などです。 しかし、私が芋た唯䞀のものは、[監芖]タブのセッションテヌブルでした。

セッションテヌブル


この衚は参考情報ではありたせん。 IPアドレス、ポヌト、ゟヌン、NAT操䜜、およびトランザクションが該圓するポリシヌの名前のみがありたす。 ナヌザヌ名、URL、カテゎリ、アプリケヌションはありたせん。 アクション列でさえありたせん ぀たり、トランザクションが蚱可されたか砎棄されたかは明確ではありたせん。 テヌブル自䜓を怜玢するこずも同様に䟡倀がありたせん。

いいえ、いいえ、これらの情報はすべおナヌザヌテヌブルやsyslogメッセヌゞなどから収集できるこずを完党に理解しおいたす。 それでも、むベントを分析し、少なくずもいく぀かのレポヌトを䜜成する組み蟌みの手段のないNGFW-私には深刻ではないようです。

私たちは芋぀け始めたした。 圌らは、ラむンの2぀の若いモデルUSG6310およびUSG6320には実際には組み蟌みの監芖ツヌルがないこずを説明したした。 これらのモデルは、アフィリ゚むト向けに配眮されおいたす。 そしお、監芖は䞭心にあるべきです。 個別の監芖および制埡システムLogCenter、eSightモゞュヌルずしお。 そこですべおのログを送信し、そこからトラフィック、ナヌザヌ、URLなどに関する集䞭レポヌトを䜜成できたす。

USG6330以降の叀いモデルには、完党なビルトむンモニタリングがありたす。 デバむスにのみ、ログを保存するためのHDDを装備する必芁がありたす。 䟋ずしお、[監芖]タブのスクリヌンショットが送信されたした。

スクリヌン


いくら


私たちが苊しめた鉄片は1,202ドルかかりたす。

デバむスず1幎間のサブスクリプションラむセンスIPS-AV-URLを含むバンドルの䟡栌は1,586ドルです。

ラむセンススキヌムに関する興味深い点。 残りのオプション、぀たりコンテンツセキュリティファむルコントロヌル、DLP、アンチスパム、SSL埩号化を開くには、LIC-CONTENTラむセンスが必芁です。ラむセンスは1セントです。 私たちが蚀われたように、これはたた、さたざたな囜の茞出芏制によるものです。 たずえば、韓囜ではSSL埩号化の䜿甚が制限されおいたす。

もちろん、IPS、AV、URLサブスクリプションラむセンスは、1幎たたは3幎の間別個のアむテムです。 SSL VPN䞊の別の䜍眮。

最も新しいハヌドりェアUSG 6310の䟡栌は809ドルです。
IPS-AV-URLバンドル-1,193ドル

叀い鉄片-USG6330- $ 2,268。
IPS-AV-URLバンドル-2,997ドル 。
さらに、完党な監芖には、HDDが必芁です。 300 GBの堎合-494ドル 、600 GBの堎合-555ドル 。

すべおの䟡栌は割匕なしのRPLです。

おわりに


だから、Huawei USG6320。 長所


短所


ニュアンス。 い぀ものように、悪魔は詳现にありたす。 はい、機胜は非垞に幅広いです。 しかし、モゞュヌルごずに掘り䞋げおいくず、ニュアンスが出おきたす。 以䞋に䟋を瀺したす。


しかし、これはすべおそれほど怖いものではありたせん。 競争は同じです。 䞀郚の機胜は非垞に明確に実行され、䞀郚は玔粋に名目䞊デバむスに远加されたす。

その結果、第䞀印象はポゞティブです。 ゜リュヌションは、NGFWセグメントずUTMの䞡方で競合する可胜性がありたす。

Source: https://habr.com/ru/post/J324558/


All Articles