更改log 8什么是新的9新的是Fortigate 6000f 7.4.7的新功能。 FortiGate-6000 overview 11 Front panel interfaces 12 FortiGate-6000 schematic 12 Interface groups and changing data interface speeds 14 FortiGate 6000F series hardware generations 15 FortiGate 6001F model licensing 15 Applying your FortiGate 6001F FPC subscription license 15 Activating your FortiGate 6001F FPC perpetual license 16 Verifying your FortiGate 6001F FPC subscription and perpetual licenses 16 What to expect when your subscription license expires 16 Getting started with FortiGate 6000F series 18 Confirming startup status 19 FortiGate 6000F and the Security Fabric 20 Configuration synchronization 20 Confirming that FortiGate-6000 components are synchronized 21 Viewing more details about FortiGate-6000 synchronization 22 Cluster Status dashboard widget 23 FortiGate 6000F dashboard widgets 24 Cluster status 24 Resource Usage 24 Sensor Information 24 Multi VDOM mode 24 FortiGate-6000 7.4.7 incompatibilities and limitations 24 Remote console limitations 25 Default management VDOM 25 Maximum number of LAGs and interfaces per LAG 25 High Availability 25 FortiOS features that are not supported by FortiGate-6000 7.4.7 25 IPsec VPN tunnels terminated by the FortiGate 6000F 26 Traffic shaping and DDoS policies 27 FortiGuard web filtering and spam filtering queries 27 Web filtering quotas 27新部署连接测试的特别通知27
ñ Open System Interconnection (OSI) and Transmission Control Protocol/Internet Protocol (TCP/IP) models ñ Internet Protocol (IP) version 4 and 6 (IPv6) (e.g., unicast, broadcast, multicast, anycast) ñ Secure protocols (e.g., Internet Protocol Security (IPSec), Secure Shell (SSH), Secure Sockets Layer (SSL)/ Transport Layer Security (TLS)) ñ Implications of multilayer protocols ñ Converged protocols (e.g., Internet Small Computer Systems Interface (iSCSI), Voice over Internet Protocol (VoIP), InfiniBand over Ethernet, Compute Express Link) ñ Transport architecture (e.g., topology, data/control/management plane, cut-through/store-and-forward) ñ Performance metrics (e.g., bandwidth, latency, jitter, throughput, signal-to-noise ratio) ñ交通流(例如,南北,东西方)的物理细分(例如,频段,频段外,气动,气动)ñ逻辑细分(例如,虚拟局部网络(VLAN),虚拟私人网络(VPN),虚拟路由和转发,虚拟域,虚拟域,网络/分段(E.G.E.G.E.G.E.G.E.G. distributed firewalls, routers, intrusion detection system (IDS)/intrusion prevention system (IPS), zero trust) ñ Edge networks (e.g., ingress/egress, peering) ñ Wireless networks (e.g., Bluetooth, Wi-Fi, Zigbee, satellite) ñ Cellular/mobile networks (e.g., 4G, 5G) ñ Content distribution networks (CDN) ñ Software定义的网络(SDN),(例如,应用程序编程接口(API),软件定义的广泛区域网络,网络函数虚拟化)ñ虚拟私有云(VPC)ñ监视和管理(例如,网络可观察性,流量流量,交通流量/塑形,容量管理,容量管理,故障检测和处理)
以太网技术 IEEE 802.3 用于 10BaseT IEEE 802.3u 用于 100BaseTX 和 100Base FX IEEE 802.3ab 用于 1000BaseT IEEE 802.3z 用于 1000BaseX VDSL/ADSL 技术 ITU-T G.993.2 VDSL2 (附件 A、B、J) ITU-T G.992.1 ADSL (附件 A、B (非重叠)) ITU-T G.992.2 ADSL Lite (附件 A (非重叠)) ITU-T G.992.3 ADSL2 (附件 A、B、I、J、L、M (非重叠)) ITU-T G.992.5 ADSL2+ (附件 A、B、I、J、M (非重叠)) RFC2684 Bridged LLC 和 Bridged VC-MUX ATM 封装 (ADSL)串行端口技术 RS-232 串行 IP(串行扩展器和虚拟串行端口) 弹性和高可用性 网络拓扑快速重构 (FRNT) FRNT 链路健康协议 (FLHP) IEEE 802.1D 生成树协议 (STP) IEEE 802.1w 快速 STP (RSTP) 第 2 层交换 IEEE 802.1Q 静态 VLAN 和 VLAN 标记 IEEE 802.3x 流量控制 IGMPv2/v3 监听 AVT 动态 VLAN(Westermo 自适应 VLAN 中继) 管理 VLAN(Westermo 管理接口概念) 静态多播 MAC 过滤器 第 2 层 QoS IEEE 802.1p 服务等级 灵活分类 VLAN 标记、VLAN ID、IP DSCP/ToS、端口 ID) IP 路由、防火墙和 VPN 静态 IP 路由 动态 IP 路由 • OSPFv2 • RIPv1/v2 VRRP 防火墙、NAT、端口转发 IPSec VPN 可管理性管理工具 • Web 界面(HTTP 和 HTTPS) • 通过控制台端口和 SSHv2 的命令行界面 (CLI) • Westermo IPConfig 工具 • SNMPv1/v2c/v3 • 灵活管理配置和日志文件
CM Configuration Management CMTS Cable Modem Termination System CP Control Plane CSP Communications Service Provider CTI Cooperative Transport Interface CUS Control User Synchronization DC Dual connectivity DOCSIS Data Over Cable Service Interface Specification DM Data Model DTLS Datagram Transport Layer Security E-UTRA Evolved Universal Terrestrial Radio Access E-UTRAN Evolved Universal Terrestrial Radio Access Network EN-DC E-UTRAN New Radio - Dual Connectivity EPC Evolved Packet Core eNB evolved Node B FCAPS Fault, Configuration, Accounting, Performance, Security FFT Fast Fourier Transform FHGW Fronthaul Gateway FHM Fronthaul Multiplexer FM Fault Management gNB next generation Node B gNB-CU gNB Central Unit gNB-DU gNB Distributed Unit GUAMI Globally Unique AMF Identifier GUMMEI Globally Unique MME Identifier HARQ Hybrid Automatic Repeat Request ID Identifier iFFT inverse Fast Fourier Transform IM Information Model IPSec Internet Protocol Security LLS Lower Layer Split LTE Long Term Evolution MAC Media Access Control ME Managed Element MeNB Master eNB MF Managed Function ML Machine Learning MME Mobility Management Entity Near-RT RIC Near-Real-Time RAN Intelligent Controller NETCONF NETwork CONFiguration Protocol NG Next Generation NG-RAN Next Generation RAN NGAP Next Generation Application Protocol NIST国家标准和技术研究所NMS网络管理系统非RIC非现实时间RAN智能控制器NR 5G新无线电O-Cloud O-Ran Cloud O-Cu-CP O-CP O-CP O-CP O-RAN中央单元 - 控制平面。O-CU-UP O-RAN Central Unit - User Plane O-DU O-RAN Distributed Unit O-eNB O-RAN eNB O-RAN Open RAN O-RU O-RAN Radio Unit OAM Operations, Administration and Maintenance OLT Optical Line Terminal ONU Optical Network Unit Open FH Open FrontHaul PDCP Packet Data Convergence Protocol PHY Physical layer PKI Public Key Infrastructure PM Performance Management
图1中的图显示了各种网络函数,这些函数在整个5G网络安全性中起着作用。该图显示了在5G网络中提供安全性的各种元素。从相互认证开始,它已经在5G之前的先前技术中存在,并且在5G中也可以使用,这在用户设备(UE)和访问和移动性管理功能(AMF)之间发生,但统一的数据管理(UDM)也在整体身份验证过程中也起着至关重要的作用,因为它持有与UE识别相关的数据。在下一个小节中提供了对其工作方式的详细说明。接下来,可以通过5G中可用的加密和完整性保护选项来保护各种类型的信号 - RRC,NAS(非访问层)和用户平面流量。加密提供了在UE/GNB和AMF之间传输的信号消息的机密性,并通过验证发件人和接收方的身份并确保在运输中未伪造消息来提供完整性。尽管在所有信号用例中,通过加密的机密性保护是可选的功能,默认情况下不启用。但是,RRC和NAS信号中的完整性保护是强制性的,不能被禁用。除了UE和AMF的相互作用之外,当UE试图在漫游时尝试保持其他5G网络之间的连通性时,还有其他组件和网络函数,因此,安全边缘保护代理(SEPP)和用户平面功能(UPFS)提供了漫游和连接保护。SEPP如何为漫游连接提供保护的详细信息在下一个小节中详细描述了。当我们进入网络时,我们在RAN和核心之间就具有IP连接性,有时连接性不由移动服务提供商拥有,而是某些第三方服务提供商,并且在这种情况下,像IPSEC这样的技术可以使用该流量来保护该流量。可用于保护基于服务的接口,也可以使用OATUTH 2.0来保护基于服务的2.0和其他运输层的网络,并且可以控制哪些网络和其他网络功能。最后,对于订户识别保护,5G通常使用称为5G全局唯一临时标识符(GUTI)的临时ID,但是如果需要UE在无线电网络上共享其IMSI,也可以使用不对称的加密来保护它的IMSI(也称为SUCI)(也称为SUCI)(supcriber shoideed ID)。下一个小节详细描述了这些保护5G环境的基本方法。
信息安全性仍然是现场的首要文本,非常感谢您帮助我们结束了2024年的筹款活动。在您的支持下,我们将在2025年完成更多。祝您新年快乐,并享受档案!信息安全至关重要,因为复杂的跨国信息系统越来越依赖于业务和消费者。信息安全性的完全更新和修订版:原理和实践提供了读者应对任何信息安全挑战所需的技能和知识。可以使用一套全面的教室测试的PowerPoint幻灯片和解决方案手册来协助课程开发。信息安全:一种解决现实世界挑战的实用方法。本书探讨了四个核心主题:密码学,访问控制,协议和软件。密码学探讨了经典的加密系统,对称密钥加密,公共密钥加密,哈希功能,随机数,信息隐藏和密码分析。访问控制重点介绍身份验证和授权,基于密码的安全性,ACL和功能,多级安全性和隔间,掩护渠道和推理控制。协议检查简单的身份验证协议,会话键,完美的前向保密,时间戳,SSH,SSL,IPSEC,Kerberos,WEP和GSM。软件讨论缺陷和恶意软件,缓冲区溢出,病毒和蠕虫,恶意软件检测,软件逆向工程,数字版权管理,安全软件开发以及操作系统安全性。其他背景材料涵盖了谜语密码和“橙色书”的安全性。第二版更新了有关SSH和WEP协议,实用的RSA定时攻击,僵尸网络和安全认证等相关主题的讨论。家庭作业问题已大大扩展和升级,并伴随着新的人物,表格和图表,以说明复杂的主题。可用于课程开发一套全面的教室测试的PowerPoint幻灯片和解决方案手册。本文提供了清晰易访问的内容,使其成为信息技术,计算机科学和工程学的学生和讲师以及在这些领域工作的专业人员的理想资源。Mark Stamp博士是圣何塞州立大学的计算机科学教授,在私营企业,学术界和美国国家安全局(NSA)方面拥有经验,在那里他担任隐式分析师已有7年了。 他撰写了数十本学术论文和两本有关信息安全的书籍。Mark Stamp博士是圣何塞州立大学的计算机科学教授,在私营企业,学术界和美国国家安全局(NSA)方面拥有经验,在那里他担任隐式分析师已有7年了。他撰写了数十本学术论文和两本有关信息安全的书籍。