安全防御——二、ENSP防火墙实验学习

news2024/11/24 3:38:20

安全防御

  • 一、防火墙接口以及模式配置
    • 1、untrust区域
    • 2、trust区域
    • 3、DMZ区域
    • 4、接口对演示
  • 二、防火墙的策略
    • 1、定义与原理
    • 2、防火墙策略配置
      • 2.1 安全策略工作流程
      • 2.2 查询和创建会话
    • 3、实验策略配置
      • 3.1 trust-to-untrust
      • 3.2 trust-to-dmz
      • 3.3 untrust-to-dmz
  • 三、防火墙的区域

一、防火墙接口以及模式配置

我们使用实验进行讲解:
在这里插入图片描述

1、untrust区域

首先我们自行完成安全防御一,进入到如下界面:
在这里插入图片描述
这里我们的ENSP拓扑依旧是简单拓扑:
在这里插入图片描述
在这里呢,我们经常会发现时常超时,重连,虽然我们不建议配置永不超时,但是我们在实验界面就没那么多硬性要求:
我们可以通过如下命令配置永不超时:
首先我们进入到系统视图:

user-interface console 0
idle-timeout 0 0

在这里插入图片描述
这里会弹出一个警告,不用管。
好的,下面我们将这个拓扑图完善来供我们学习:
在这里插入图片描述
这里我们可以看到我们在这里预计划分三个区域:trust以及untrust、DMZ区域三个区域。
下面我们进入Web界面点击网络,查看网络板块内容:
在这里插入图片描述
这里我们可以看到有六个口,也可看到模式,防火墙既可以做交换也可以做路由,这里默认为路由,点进去我们也可看到:
在这里插入图片描述
这里我们可以修改接口模式类型,当我们修改为交换,那么这个口就会变成2层口。
在这里插入图片描述
这里我们也可看到有其他种类型,旁路检测以及接口对:
如果使用旁路检测,那么交换机就会像PC一样,挂在交换机旁边一样。比较少见。
接口对我们之后再讲,先将路由以及交换搞清楚。
下面我们继续完善拓扑,使其可以进行模拟访问:
在这里插入图片描述
我们将PC的网关以及Server网关都分别放在交换机SW1以及SW2上,剩下的我们直接做互联即可。
下面我们将网段进行规划:
在这里插入图片描述
对G1/0/0进行配置:
在这里插入图片描述
这里我们可以看到有很多选项,虚拟系统这里不要动,如果改为defult,那么它将会和之前那个口在一起了。
安全区域我们将它放在untrust,接口模式为路由,这里我们将IP地址改为100.1.1.1/24:
在这里插入图片描述
下面不用管,这里有个启动接口访问,我们将它点掉,这里是不允许访问的。
在这里插入图片描述
同时,我们也可看到接口带宽有入方向带宽以及出方向带宽两种。一般运营商会拉互联网线路,如果是20M,那就选入方向与出方向选择20M,推荐运营商给多少,放多少。企业级是一样的,拨号式不一样,这里我们进行做实验,就不写了。
在这里插入图片描述
这里我们可以看到已经配置完毕,下面我们对R1进行配置:

[r1]sys ISP
[ISP]int g0/0/0
[ISP-GigabitEthernet0/0/0]ip address 100.1.1.2 24
[ISP-GigabitEthernet0/0/0]quit
[ISP]

这里我们在R1旁边放一个服务器,真实一些:
在这里插入图片描述
并给服务器配置IP地址:
在这里插入图片描述
在这里插入图片描述
这里开启HTTP,随便挂一个目录。
再对R1进行网关接口配置:

[ISP]int g0/0/1
[ISP-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[ISP-GigabitEthernet0/0/1]quit
[ISP]

这里我们已经将untrust配置完毕,我们进行测试:
在这里插入图片描述
我们可以看到是ping不通的,这里是因为我们未放行ping端口,下面我们将防火墙G1/0/0接口的ping打开:
在这里插入图片描述
在这里插入图片描述
好的,下面我们再进行测试:
在这里插入图片描述
我们可以看到现在是通了,下面我们还得写个路由出来,使untrust区域的服务器可以通信。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
配置下一跳以及出接口,点击确定。
在这里插入图片描述
这里即可生成一个静态路由,我们可以通过服务器来进行测试:
在这里插入图片描述

2、trust区域

下面我们整trust区域,回到接口进行配置:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里我们即可看到接口IP地址配置完毕。
紧接着我们配置SW1:

[sw1]vlan 2
[sw1-vlan2]quit
[sw1]int g0/0/1	
[sw1-GigabitEthernet0/0/1]port link-type access 
[sw1-GigabitEthernet0/0/1]port default vlan 2
[sw1-GigabitEthernet0/0/1]quit
[sw1]int vlan 2
[sw1-Vlanif2]ip add 10.1.255.1 24
[sw1-Vlanif2]quit
[sw1]vlan 3
[sw1-vlan3]quit
[sw1]int vlan 3
[sw1-Vlanif3]ip address 10.1.3.1 24
[sw1-Vlanif3]quit
[sw1]int g0/0/2	
[sw1-GigabitEthernet0/0/2]port link-type access 
[sw1-GigabitEthernet0/0/2]port default vlan 3
[sw1-GigabitEthernet0/0/2]quit
[sw1]

将PC放在VLAN3里面,并在SW1里面我们可以进行配置vlan3,来放置PC的网关,下面我们进行配置PC端IP地址。
在这里插入图片描述
下面我们进行测试trust区域,还是先放开ping:
在这里插入图片描述
使用SW1来ping防火墙:
在这里插入图片描述
使用PC测试的话,我们当然依旧的先想到需要防火墙来进行回包,所以我们依旧先做一个回包路由:
在这里插入图片描述
在这里插入图片描述
下面我们使用PC来ping:
在这里插入图片描述
这里就证明内网可以进行通信了。

3、DMZ区域

首先我们对DMZ区域进行规划,DMZ区域中服务器1的网关放在防火墙上,交换机有两个口,那么我们要做聚合:
在这里插入图片描述
这里我们先在防火墙上做聚合,登录防火墙Web界面(首先这里我们认识到应该给G1/0/2以及G1/0/3接口做聚合):
做聚合的话,那么接口肯定是交换口:
在这里插入图片描述
点击新建
在这里插入图片描述
对新建接口进行命名,这里自定义,以及选择类型为接口汇聚,选择接口模式为交换,并将2口与3口放入:
在这里插入图片描述
在这里插入图片描述
然后下面有一个接口类型,这里我们选择access与trunk在于:有几个网关以及vlan,这里如果只有一个网关,也就是一个vlan,那么我们选择access接口即可,这里我们更改拓扑,再添加一个服务器,搞两个网关,那么我们则需要用到trunk。
在这里插入图片描述
那么我们这里使用trunk:
在这里插入图片描述
这里有一个trunk vlan id,这里我们就添加一个vlan,10和11,也就是10-11:
在这里插入图片描述
然后我们点击确定,即可看到我们刚才创建的链路聚合:
在这里插入图片描述
但是这里并没有给它划入区域,因此:
在这里插入图片描述
在这里插入图片描述
我们将它划入DMZ区域,点击确定即可看到:
在这里插入图片描述
到这里我们在防火墙上配置聚合,下面我们在交换机上做链路聚合:

[sw2]sys DMZ
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]trunkport g0/0/1
[DMZ-Eth-Trunk1]trunkport g0/0/2
[DMZ-Eth-Trunk1]quit
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]port link-type trunk
[DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11
[DMZ-Eth-Trunk1]quit
[DMZ]vlan 11
[DMZ-vlan11]vlan 10
[DMZ-vlan10]quit
[DMZ]int g0/0/4
[DMZ-GigabitEthernet0/0/4]port link-type access 
[DMZ-GigabitEthernet0/0/4]port default vlan 10
[DMZ-GigabitEthernet0/0/4]int g0/0/3	
[DMZ-GigabitEthernet0/0/3]port link-type access 	
[DMZ-GigabitEthernet0/0/3]port default vlan 11
[DMZ-GigabitEthernet0/0/3]quit
[DMZ]

下面我们在防火墙上创建网关:
好的,首先我们来创建vlan10网关:
在这里插入图片描述
在这里插入图片描述
创建接口名称,选择接口类型为vlan接口,安全区域选择dmz区域,vlan ID选择10,IP地址使用10.1.10.1/24,同时开放ping放开:
在这里插入图片描述
在这里插入图片描述
下面我们创建vlan11网关:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里我们已经创建成功,下面我们给服务器配置IP地址来完成我们的测试:
在这里插入图片描述
在这里插入图片描述
下面我们进行测试:
在这里插入图片描述
在这里插入图片描述
好的,到这里我们已经将各个区域内部打通,下面我们将区域之间打通:

4、接口对演示

华为叫做接口对,有的厂商叫虚拟网线。
二层转发要查MAC表,接口对不要查,直接转发。
我们完善拓扑通过实验来演示:
在这里插入图片描述
下面我们到Web界面进行配置:
首先我们将4和5模式改为接口对:
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
之后我们来到接口对:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这样PC2流量只能去PC3。
接口对好处就是速度快,必须要做接口对的情况就是穿过防火墙做链路聚合。
以上实验不但用了路由模式,又用了交换模式,使用灵活。
旁路检测等于说把交换机功能废掉了,只用IPS也就是审计功能,等于说防火墙大部分功能废掉了,只能被动接收流量。

二、防火墙的策略

1、定义与原理

防火墙的基本作用是保护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。
安全策略是控制设备对流量转发以及对流量进行内容安全一体化检测的策略,作用就是对通过防火墙的数据流进行检验,符合安全策略的合法数据流才能通过防火墙。

2、防火墙策略配置

2.1 安全策略工作流程

在这里插入图片描述

2.2 查询和创建会话

在这里插入图片描述

3、实验策略配置

在这里插入图片描述

3.1 trust-to-untrust

下面我们登录Web界面防火墙配置,点到策略模块:
在这里插入图片描述
这里我们可以看到这里面有一条默认策略,就是拒绝所有。
接下来我们进行一块一块搞,首先trust要访问untrust:
在这里插入图片描述
这里我们添加了名称、源目的安全区域,源地址,这里新建了个地址组:
在这里插入图片描述
首先,以上配置已经足够我们实验使用,如果在生产环境下,需要根据项目需求,来具体划分区域,VLAN以及服务,应用,URL,时间段,内容安全等等。
在这里插入图片描述
这里我们trust-to-untrust策略就已经配置完毕了。
下面我们使用PC1进行访问测试:
在这里插入图片描述
这里我们可以看到未能访问,我们这里需要做一个回包路由:
ISP:

[ISP]ip route-static 0.0.0.0 0 100.1.1.1
[ISP]

首先,这里出现了一点问题,网段在地址组打错了,所以我们首先:
在这里插入图片描述
选择地址,地址组:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里我们成功修改了地址组里面的地址,这时我们可以在策略看是否完成更改:
在这里插入图片描述
我们可以看到已经自动更改,现在,我们添加路由来使PC访问untrust区域内部的服务器:
SW1:

[sw1]ip route-static 0.0.0.0 0 10.1.255.2
[sw1]

好的,下面我们来进行测试,使用PC来ping服务器:
在这里插入图片描述
同时,我们在Web界面也可看到:
在这里插入图片描述
命中5次,这里trust-to-untrust策略成功配置完成。

3.2 trust-to-dmz

首先我们在地址组内创建DMZ区域IP地址:
在这里插入图片描述
在这里插入图片描述
点击确认即可查看我们创建的地址组:
在这里插入图片描述
下面我们写策略:
在这里插入图片描述
在此次实验中我们需要配置策略名称,源目的地址,以及开启的服务,然后点击确认。
在这里插入图片描述
接下来我们来测试:
使用trust区域中的PC进行ping:
在这里插入图片描述
这里我们trust-to-dmz策略创建完毕,这里也可看到命中:
在这里插入图片描述

3.3 untrust-to-dmz

这里我们dmz有两个服务,我们让他访问一个就行,首先,我们创建DMZ可以供untrust区域访问的服务器IP地址:
在这里插入图片描述
点击新建地址:
在这里插入图片描述
这里我们供untrust区域访问服务器为10.1.10.2:
在这里插入图片描述
好的,下面我们来配置策略:
在这里插入图片描述
创建untrust-to-dmz策略名,源安全区域为untrust,目的安全区域为dmz,以及目的地址选择之前创建的地址,DMZ-10.1.10.2,服务开放icmp。
在这里插入图片描述
下面我们使用untrust服务器进行访问dmz区域:
首先我们ping开放的10.1.10.2:
在这里插入图片描述
下面我们ping未开放的10.1.11.2:
在这里插入图片描述
同时,在Web界面显示命中次数:
在这里插入图片描述
到这里我们就将策略全部设置完成。

三、防火墙的区域

区域就是防火墙研究流量管控不是接口,是区域。区域之间流量流动要求在防火墙上做放行策略。创建区域在上面实验中已经完全实践过了。
会话和包是有区别的,访问baidu之后一系列的包都是一个流,每个包属于流的一部分,会话追踪技术,防火墙可以将包所有流全部识别出来。
防火墙主要关注首包,首包来到防火墙后首先查看会话表,然后匹配安全策略,匹配,之后,创建会话。第二个包来了之后匹配会话然后放行。
会话表的一个计算是使用hash表进行计算,对包的三层四层进行hash,然后我们去比对会话表。
假设第二个包跑第一个包前面,那第二个包不可以创建会话表,由于来回路径不一致导致防火墙的丢包现象。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1171437.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

归并排序--C语言实现

1. 简述 归并排序的原理是将&#xff0c;两个较大的数组分为大小几乎一致的两个数组。 再将两个数组进行合并成新的有序数组。 合并两个数组的时候需要额外的一个数组的空间。 2. 实现 上图说明过程 代码 #include <stdio.h>void Merge(int *arr, int *tmp, int …

freertos入门(stm32f10c8t6版闪烁灯)

首先到官网下载freertos源码&#xff0c;然后找一个stm32f10c8t6的空模板&#xff0c;这个空模板实现点灯之类的都行。 然后在这个空模板的工程下新建一个FreeRtos文件夹 接着在FreeRtos文件夹下新建三个文件夹&#xff0c;分别是src存放源码 inc 存放头文件&#xff0c;port …

Linux下查看文件夹大小命令

在Vscode上连接服务器&#xff0c;想查看文件夹大小&#xff1b; du -h path

4 个最常见的自动化测试挑战及应对措施

有人说&#xff1a;“杂乱无章的自动化只会带来更快的混乱。”不仅更快&#xff0c;而且是更严重、更大的混乱。如果使用得当&#xff0c;自动化可以成为测试团队中令人惊叹的生产力助推器和系统的质量增强器。自动化测试的关键是要正确运用&#xff0c;这是初始最困难的部分。…

动态路由协议OSPF优化提速特性

1.OSPF协议通信过程与部署&#xff1b; 2.OSPF协议在项目上的应用场景&#xff1b; 3.OSPF有哪些优化特性&#xff1f; - OSPF - 开放式最短路径优先 - 一个动态路由协议 - 路由协议 - 理解魏 运行在路由器的一个软件 - 目的&#xff1a;为了帮助路由器和路由器彼…

短期经济波动:均衡国民收入决定理论(二)

短期经济波动:国民收入决定理论(二) 文章目录 短期经济波动:国民收入决定理论(二)[toc]1 IS曲线1.1 IS曲线的代数推导1.1.1 代数法&#xff1a;计划支出等于实际支出1.1.2 代数法&#xff1a;计划投资等于储蓄1.1.3 代数法&#xff1a;非计划存货等于0 1.2 IS曲线的几何推导1.2…

ZZ038 物联网应用与服务赛题第D套

2023年全国职业院校技能大赛 中职组 物联网应用与服务 任 务 书 (D卷) 赛位号:______________ 竞赛须知 一、注意事项 1.检查硬件设备、电脑设备是否正常。检查竞赛所需的各项设备、软件和竞赛材料等; 2.竞赛任务中所使用的各类软件工具、软件安装文件等,都…

如何理解所谓的【指令执行速度】

公式&#xff1a; 指令执行速度 主频/平均CPI 先不看主频&#xff0c;如下图&#xff0c;假设一秒钟能有4个正弦波&#xff0c;那就说明频率是4。 而计算机很厉害&#xff0c;一秒能有很多个正弦波 把一个正弦波&#xff0c;看做一个时钟周期 则主频表示&#xff0c;计算机…

《视觉SLAM十四讲》-- 概述与预备知识

文章目录 01 概述与预备知识1.1 SLAM 是什么1.1.1 基本概念1.1.2 视觉 SLAM 框架1.1.3 SLAM 问题的数学表述 1.2 实践&#xff1a;编程基基础1.3 课后习题 01 概述与预备知识 1.1 SLAM 是什么 1.1.1 基本概念 &#xff08;1&#xff09;SLAM 是 Simultaneous Localization a…

【算法|二分查找No.2】leetcode 69. x 的平方根

个人主页&#xff1a;兜里有颗棉花糖 欢迎 点赞&#x1f44d; 收藏✨ 留言✉ 加关注&#x1f493;本文由 兜里有颗棉花糖 原创 收录于专栏【手撕算法系列专栏】【LeetCode】 &#x1f354;本专栏旨在提高自己算法能力的同时&#xff0c;记录一下自己的学习过程&#xff0c;希望…

Python基础入门例程29-NP29 用列表实现栈(列表)

最近的博文&#xff1a; Python基础入门例程28-NP28 密码游戏&#xff08;列表&#xff09;-CSDN博客 Python基础入门例程27-NP27 朋友们的喜好&#xff08;列表&#xff09;-CSDN博客 Python基础入门例程26-NP26 牛牛的反转列表&#xff08;列表&#xff09;-CSDN博客 目录…

0.专栏概述与几句闲话

引 还记得今年大年初一开始写《数据结构和算法》专栏的时候定了个小目标&#xff1a; 不知不觉间已经过去了十个月&#xff0c;我的第一个专栏也算是圆满收官了 。 这次PO一张成都熊猫基地的团子们&#xff0c;开启设计模式这个专栏吧。 目录与概述 犹记得一位身在广州的老…

CAN报文的信号和信号组传递的意义

CAN将数据发送到COM层&#xff0c;在这个过程中报文是如何传递的&#xff1f; 0x105指的是一帧CAN报文&#xff0c;信号组指的是一帧CAN报文里的所有数据&#xff0c;信号指的是一帧CAN报文里的每一个信号&#xff0c;PDU代表了一帧CAN报文&#xff0c;它由报文ID&#xff08;I…

wagtail的使用

文章目录 安装虚拟环境新建项目时指定虚拟环境打开已有项目添加虚拟环境 安装wagtail查看安装后的包 创建wagtail项目安装依赖迁移创建超级用户运行项目 管理工作台内容扩展首页的数据模型更新数据库修改模板页创建一个页面的过程 models中的基本字段templates字符型文本字段富…

[动态规划] (五) 路径问题: LeetCode 62.不同路径

[动态规划] (五) 路径问题: LeetCode 62.不同路径 文章目录 [动态规划] (五) 路径问题: LeetCode 62.不同路径题目解析解题思路状态表示状态转移方程初始化和填表返回值 代码实现总结 62. 不同路径 题目解析 (1) 机器人从左上角到右下角有多少方法 (2) 机器人只能向左或者向右…

【VsCode输出中文乱码问题】用vscode写c/c++时,终端输出结果为中文乱码如何解决?

文章目录 前言原因解决办法方法一&#xff1a;chcp临时修改编码方式1. 使用chcp命令可以查看cmd的编码方式&#xff0c;直接在当前文件夹目录下&#xff0c;输入&#xff1a;chcp2. 修改编码方式 方式二&#xff1a;更改VScode的默认编码方式为GBK 前言 因为我平时在vscode写代…

快速排序(Java)

基本思想 快速排序Quicksort&#xff09;是对冒泡排序的一种改进。 基本思想是分治的思想&#xff1a;通过一趟排序将要排序的数据分割成独立的两部分&#xff0c;其中一部分的所有数据都比另外一部分的所有数据都要小&#xff0c;然后再按此方法对这两部分数据分别进行快速排…

高等数学教材重难点题型总结(十)重积分

第十章错题整理&#xff0c;公式由于多元函数的引入看起来唬人而已&#xff0c;其实熟练掌握一元函数的积分后不算什么难事。重点在于计算时不要犯细节错误。此外&#xff0c;对于不同坐标系下的积分方式要重点关注~ 1.利用性质估计二重积分的值 2.计算直角坐标系下的二重积分 …

行情分析——加密货币市场大盘走势(11.4)

大饼昨日下跌过后开始有回调的迹象&#xff0c;现在还是在做指标修复&#xff0c;大饼的策略保持逢低做多。稳健的依然是不碰。 以太昨日给的策略&#xff0c;已经止盈了&#xff0c;现在已经达到1835&#xff0c;接下来就是等待即可&#xff0c;还会继续上涨的&#xff0c;当然…

JavaEE平台技术——预备知识(Maven、Docker)

JavaEE平台技术——预备知识&#xff08;Maven、Docker&#xff09; 1. Maven2. Docker 在观看这个之前&#xff0c;大家请查阅前序内容。 &#x1f600;JavaEE的渊源 &#x1f600;&#x1f600;JavaEE平台技术——预备知识&#xff08;Web、Sevlet、Tomcat&#xff09; 1. M…