Felhasználói eszközök

Eszközök a webhelyen


tuzfal

Különbségek

A kiválasztott változat és az aktuális verzió közötti különbségek a következők.

Összehasonlító nézet linkje

Előző változat mindkét oldalon Előző változat
Következő változat
Előző változat
tuzfal [2021/02/24 07:43]
Horvath Lorand [Tűzfal programozása]
tuzfal [2021/02/24 08:41] (aktuális)
Horvath Lorand
Sor 6: Sor 6:
 Félreértésre ad okot az eszközök értelmezésének nem ismerete, illetve joggal kérdezheti egy kis cég vezetője, hogy miért nem megfelelő a cégének a szolgáltató által biztosított,​ vagy egy tízezer forintos otthoni eszköz, és miért javasolunk neki egy közel százezes eszközt erre. Tapasztalatunk szerint egy cégnél előbb-utóbb felmerülnek olyan kérdések, kérések, amelyek nem oldatók meg ezekkel az eszközökkel.\\ Félreértésre ad okot az eszközök értelmezésének nem ismerete, illetve joggal kérdezheti egy kis cég vezetője, hogy miért nem megfelelő a cégének a szolgáltató által biztosított,​ vagy egy tízezer forintos otthoni eszköz, és miért javasolunk neki egy közel százezes eszközt erre. Tapasztalatunk szerint egy cégnél előbb-utóbb felmerülnek olyan kérdések, kérések, amelyek nem oldatók meg ezekkel az eszközökkel.\\
 Melyek ezek:\\ Melyek ezek:\\
-- biztonságos,​ stabil, és nagy forgalomáteresztő ​képesságű működés\\+- biztonságos,​ stabil, és nagy forgalomáteresztő ​képességű működés\\
 - adatforgalom és sávszélesság szabályozás\\ - adatforgalom és sávszélesság szabályozás\\
 - tartalomszűrés\\ - tartalomszűrés\\
-- a céges ​informatikai ​rendszer távoli elérése+- a céges rendszer távoli elérése
  
 Az AdminSys Kft. erre a feladatra Zyxel hálózati eszközöket javasol beszerezni vagy bérelni, illetve üzembe helyezni.\\ Az AdminSys Kft. erre a feladatra Zyxel hálózati eszközöket javasol beszerezni vagy bérelni, illetve üzembe helyezni.\\
Sor 29: Sor 29:
 |Eszköz alap karbantartása|egyedi megállapodás szerint|tartalmazza az eszköz firmware frissítését,​ mentésétilletve felügyeletét,​ a log -ok ellemzését,​ működés optimalizásást (nem tartammazza konfiguráció bárminemű módosítását)| |Eszköz alap karbantartása|egyedi megállapodás szerint|tartalmazza az eszköz firmware frissítését,​ mentésétilletve felügyeletét,​ a log -ok ellemzését,​ működés optimalizásást (nem tartammazza konfiguráció bárminemű módosítását)|
  
-===== Tűzfal programozása =====+===== Tűzfal programozása, módosítások ​=====
  
-Egy tűzfal üzemeltetésnél mindig felmerülnek egyedi igények, amelyeket külön le kell programozni a tűzfalban. Ezeket a változtatásokat nagyon jól átgondolva és dokumentálva hajtjuk végre, ellenkező esetben egy idő után az egész rendszer áttekinthetetlenné válik, és nagymértékben romlik az eszköz teljesítménye:+Egy tűzfal üzemeltetésnél mindig felmerülnek egyedi igények, amelyeket külön le kell programozni a tűzfalban. Ezeket a változtatásokat nagyon jól átgondolva és dokumentálva hajtjuk végre, ellenkező esetben egy idő után az egész rendszer áttekinthetetlenné válik, és nagymértékben romlik az eszköz teljesítménye, és a rendszer sebeszetővé válik.
  
-Az__ alapszolgáltatás nem tartalmazza az eszköz konfigurációjának bármilyen módosítását,​ változtatását.__ Ezt a feladatot eseti feladatként kezeljük. A feladat elvégzésének és dokumentálásának ​ideje minimálisan fél óra.+Az__ alapszolgáltatás nem tartalmazza az eszköz konfigurációjának bármilyen módosítását,​ változtatását.__ Ezt a feladatot eseti feladatként kezeljük. A feladat elvégzésének és dokumentálásának ​i**deje ​minimálisan fél óra.**
  
 ^Szolgáltatás^Költség/​Egység^Megjegyzés| ^Szolgáltatás^Költség/​Egység^Megjegyzés|
Sor 39: Sor 39:
 |Egyéb kérés|egyedi megállapodás szerint|projekt feladatként külön ajánlatot adunk| |Egyéb kérés|egyedi megállapodás szerint|projekt feladatként külön ajánlatot adunk|
  
-A programozáshoz az alábbi ​adatokra ​van szükségünk:​+A programozáshoz az alábbi ​információkra ​van szükségünk:​
  
-  * **A kérvényező kolléga neve ** (a levelezésben kérjük beletenni egy technikai döntéshozó kolléga nevét is)+  * **A kérvényező kolléga neve **  (a levelezésben kérjük beletenni egy technikai döntéshozó kolléga nevét is)
   * **Az eszköz neve** ​ (ahogy az eszközt a cégnél megnevezik - pl. HC3 központ)   * **Az eszköz neve** ​ (ahogy az eszközt a cégnél megnevezik - pl. HC3 központ)
   * **Az eszköz fizikai (MAC) címe** ​ (minden hálózati csatlakozó eszköznek van legalább egy MAC címe)   * **Az eszköz fizikai (MAC) címe** ​ (minden hálózati csatlakozó eszköznek van legalább egy MAC címe)
-  * **Az eszköz belső IP címe** ​ (az IP policy szerint a céges belső hálózatra csak engedélyel lehet csatlakoztatni eszközöket) ​ az eszköz mindenképp egy egyedi IP címet fog kapni a rendszerben,​ amely egy erre a célra meghatározott tartományban fog esni.+  * **Az eszköz belső IP címe** ​ (az IP policy szerint a céges belső hálózatra csak engedélyel lehet csatlakoztatni eszközöket) az eszköz mindenképp egy egyedi IP címet fog kapni a rendszerben,​ amely egy erre a célra meghatározott tartományban fog esni.
   * **Az eszköz belső portja: **ha egy eszközt távolról el kell érni webes felületen, az többnyire egy port megadásval lehetséges. A benti elérésnél meg kell nézni, hogy a böngésző címe - a cím végén - tartalmaz -e egy számot. Ezt a számot (portot) kell megadni számunkra.   * **Az eszköz belső portja: **ha egy eszközt távolról el kell érni webes felületen, az többnyire egy port megadásval lehetséges. A benti elérésnél meg kell nézni, hogy a böngésző címe - a cím végén - tartalmaz -e egy számot. Ezt a számot (portot) kell megadni számunkra.
-  * Az elérés külső ​címe: ha a belső eszközt bárhonnan el kell érni, akkor ezt a címet nem kell megadni (Megjegyzés:​ a rendszer biztonsága szempontjából fontos, ha meg tudjuk adni, hogy az elérés Magyaroszágról,​ vagy Európából legyen lehetséges) Az rendszerek támadásának nagy része a távolkeleti régióból érkezik.+  ​* **Az elérés külső ​címének érhetősége**ha a belső eszközt bárhonnan el kell érni, akkor ezt a címet nem kell megadni (Megjegyzés:​ a rendszer biztonsága szempontjából fontos, ha meg tudjuk adni, hogy az elérés Magyaroszágról,​ vagy Európából legyen lehetséges) Az rendszerek támadásának nagy része a távolkeleti régióból érkezik.
 +  * **Az elérés külső címe:​** ​ szükség van -e egyedi elérési címre? pl. **eszkoz.cegenev.hu**?​ 
 +  * **Az elérés külső portja:​** ​ ezt a port számot kell megadni az ügyfeleknek a böngészőben,​ ha el akarják érni az eszközt. Az alap https címet (443 -at próbáljuk szabadon tartani, de elképzelhető,​ hogy 
 +  * **Az elérés engedélyezésének ideje:​** ​ három lehetőséget tuidunk beállítani 
 +      * egyedi, egyszeri időpont (pl. 24 -én 8:00 - 17:00 között) 
 +      * ismétlődő időpontok (pl. munkanapokon 8:00 - 17:00 között) 
 +      * állandó engedélyezés (ebben az esetben mindenképp javasolt korlátozni a külső cím elérését) 
 +  * **Megyjegyzés:​ **  bármilyen információ ami technikai szempontból fontos lehet
  
 \\ \\
  
  
tuzfal.1614149013.txt.gz · Utolsó módosítás: 2021/02/24 07:43 szerkesztette: Horvath Lorand