0 Min. Lesedauer

Virtuelle Maschine von FortiGate

Anton Krupski

Veröffentlicht am 24 Feb, 2021

Jetzt herunterladen
FortiGate Virtual Machine

Netzwerksicherheitsschicht für IEC 61850-Umspannwerke

Einführung

Immer komplexere Anwendungen werden mit Virtualisierungs-Hostplattformen realisiert, die mehrere virtuelle Maschinen tragen. Zur Sicherung der Kommunikation werden zusätzlich zu den Virtualisierungs-Hostplattformen installierte hardwarebasierte Firewalls verwendet. Diese hardwarebasierten Firewalls können den Datenverkehr überwachen und steuern, der von den Ethernet-Schnittstellen des Virtualisierungs-Hosts ausgeht bzw. in diese eingeht. Jede virtuelle Maschine in einer solchen virtuellen Umgebung hat ihre eigene, sehr spezifische Aufgabe. Dies führt zu unterschiedlichen Anforderungen an Kommunikationsprotokolle/-dienste. Mit einer Firewall, die nur den über die Schnittstellen des Hostsystems laufenden Datenverkehr überwachen/steuern kann, ist es unmöglich, Regeln für den spezifischen Datenverkehr jeder einzelnen virtuellen Maschine zu definieren. Die erforderlichen Protokolle und Dienste können nur für die externen Schnittstellen definiert werden, die in den meisten Fällen von mehreren verschiedenen virtuellen Maschinen verwendet werden. Darüber hinaus ist die Steuerung des Datenverkehrs zwischen den virtuellen Maschinen innerhalb einer virtuellen Umgebung nicht auf Protokoll- oder Dienstbasis möglich. Wir erweitern das Virtualisierungshostsystem um eine spezielle Firewall-basierte Sicherheitsebene, um den Datenverkehr gezielter steuern und überwachen zu können.

Realisierung

Eine FortiGate-VM Appliance, die in einer virtualisierten Umgebung auf einem Welotec RSAPC installiert ist, soll zur Überwachung und steuern Sie die gesamte netzwerkbasierte Kommunikation.

Wir wollen beweisen, dass die virtualisierte Firewall die Netzwerkkommunikation im gesamten folgenden Bereichen: 1. Virtuelle Maschine <-> Externe Netzwerke, die an die Ethernet-Ports des Hostsystems angeschlossen sind (z. B. Internetzugang) 2. Virtuelle Maschine <-> Virtuelle Maschine 3. Virtuelle Maschine <-> Hostsystem (Anwendungen) 4. Hostsystem <-> Externe Netzwerke, die an die Ethernet-Ports des Hostsystems angeschlossen sind (z. B. Internetzugang) 5. Externe Geräte <-> Externe Geräte (herkömmliche hardwarebasierte Firewall)

Weitere Themen

  • Setup - Hostsystem
  • Hardware-Plattform: Welotec RSAPC
  • Virtuelle Maschine FortiGate-VM64-HV
  • Virtuelle Maschine
  • Anwendungen auf dem Hostsystem
  • Hostsystem - Externe Geräte und Netzwerke
  • Externe Geräte
  • Angriffe abwehren
  • Aufstellen
  • Angriff auf den Dienst
Möchten Sie mehr lesen? Registrieren Sie sich unten.

Experte

Anton Krupski

Business Development Manager bei Welotec GmbH

Anton ist Experte für Automatisierung von Umspannwerken und Smart Grid-Technologie.

Mit umfassender Erfahrung in der internationalen Entwicklung und einem starken Fokus auf Cybersicherheit, Virtualisierung und Energiewende treibt er Innovationen voran und gestaltet aktiv die Zukunft der industriellen Automatisierung.