网路安全-防火墙安全区域简介

news2024/11/14 12:05:32

文章目录

  • 1. 概念介绍
    • 1.1 什么是安全区域?
    • 1.2 安全区域的分类
    • 1.3 安全区域级别
    • 1.4 安全区域的作用是什么?
  • 2. 实战
    • 2.1 ENSP实验设计1
      • 实验目标:
      • 实验步骤:
    • 2.2 ENSP实验设计2
      • 实验目标:
      • 实验步骤:
    • 2.3 实验总结
  • 3. 自定义安全区域

1. 概念介绍

1.1 什么是安全区域?

安全区域(Security Zone),也称为区域(Zone),是一个逻辑概念,它是一个或多个接口的集合,这些网络中的用户具有相同的安全属性。是防火墙区别于路由器的主要特性。防火墙通过安全区域来划分网络、标识报文流动的“路线”,当报文在不同的安全区域之间流动时,才会触发安全检查。


1.2 安全区域的分类

华为防火墙的安全区域可以分为以下几类:

  • Trust区域:信任区域,通常用于内部网络。
  • DMZ区域:非军事区(Demilitarized Zone),用于放置公开访问的服务器。
  • Untrust区域:该区域代表的是不受信任的网络,通常用来定义Internet等不安全的网络。
  • Local区域:本地区域,通常用于防火墙自身或直接连接到防火墙的设备。

1.3 安全区域级别

默认的安全区域不能够删除,每个安全区域都设置了固定的优先级。优先级值越大,表示优先级越高

在这里插入图片描述


1.4 安全区域的作用是什么?

安全区域是指是一个或多个接口的集合,它们共享相同的策略和安全级别。防火墙使用安全区域来识别和控制不同网络部分之间的数据包流动。安全区域有助于实现以下目标:

  • 分隔网络:将网络分割成不同的安全级别,比如内部网络(Trust)、非军事区(DMZ)和外部网络(Untrust)。
  • 控制流量:定义哪些类型的流量可以在不同的安全区域之间流动。
  • 简化配置:通过定义安全区域,可以更容易地管理和更新安全策略。






2. 实战

2.1 ENSP实验设计1

实验目标:

  • 在ENSP中搭建一个简单的网络拓扑,包含1个安全区域:Trust(信任区域)。
  • 配置防火墙,使得PC1可以访问防火墙。
  • 进一步理解local安全区域。

实验步骤:

  1. 准备阶段

    • 打开ENSP软件。
    • 创建一个新的实验项目。
  2. 网络拓扑设计

    • 在实验区放置一台防火墙设备(可以选择华为USG6000系列作为示例)。
    • 添加两台PC(分别命名为PC1和PC2)。
    • 连接PC1和防火墙的一个接口(例如GE0/0/0)。

    在这里插入图片描述

  3. 配置PC

    • 为PC1分配IP地址:192.168.1.1/24。
    • 设置默认网关为防火墙相应的接口地址。
  4. 配置防火墙

    • 登录防火墙设备。

    • 配置接口IP地址:

      system-view
      interface GigabitEthernet 0/0/0
      ip address 192.168.1.254 24
      quit
      
    • 查看默认安全区域:

      firewall zone trust
      display this
      

    在这里插入图片描述

    华为防火墙默认GigabitEthernet 0/0/0接口为trust区域。

  5. 测试连通性

    • 在PC1上ping 防火墙GE 0/0/0接口的IP地址(192.168.1.254),检查是否连通。

    在这里插入图片描述

    • 你会发现是ping不通的,原因是安全策略限制虽然防火墙GE 0/0/0接口有Trust区域的策略,但是并没有明确说明具体的配置。

      interface GigabitEthernet 0/0/0
      display this
      

    在这里插入图片描述

    6.配置防火墙local策略:

    interface GigabitEthernet 0/0/0
    service-manage all permit
    

在这里插入图片描述

再一次在PC1上ping 防火墙GE 0/0/0接口的IP地址(192.168.1.254),检查是否连通。

在这里插入图片描述

你会发现,它通了。








2.2 ENSP实验设计2

实验目标:

  • 在ENSP中搭建一个简单的网络拓扑,包含1个安全区域:Trust。
  • 配置防火墙,使得PC1可以访问PC2。
  • 理解同一安全区域内的终端都能访问。
  • 不同安全区域之间不做安全策略是不能访问的。

实验步骤:

1.准备阶段

  • 打开ENSP软件。
  • 创建一个新的实验项目。

2.网络拓扑设计

  • 在实验区放置一台防火墙设备(可以选择华为USG6000系列作为示例)。
  • 添加两台PC(分别命名为PC1和PC2)。
  • 连接PC1和防火墙的一个接口(例如GE1/0/1)。
  • 连接PC2和防火墙的另一个接口(例如GE1/0/2)。

在这里插入图片描述

3.配置PC

  • 为PC1分配IP地址:192.168.10.1/24。
  • 为PC2分配IP地址:192.168.20.1/24。
  • 设置默认网关为防火墙相应的接口地址。

4.配置防火墙

  • 登录防火墙设备。

  • 配置接口IP地址:

    system-view
    interface GigabitEthernet 1/0/1
    ip address 192.168.10.254 24
    quit
    
    interface GigabitEthernet 1/0/2
    ip address 192.168.20.254 24
    quit
    
  • 配置安全区域:

    firewall zone trust
    add interface GigabitEthernet 1/0/1
    add interface GigabitEthernet 1/0/2
    quit
    
  • 配置安全策略:

    interface GigabitEthernet1/0/1
    service-manage all permit
    quit
    
    interface GigabitEthernet 1/0/2
    service-manage all permit
    quit
    

5.测试连通性

  • 在PC1上ping PC2的IP地址(192.168.20.1),检查是否允许。

    在这里插入图片描述

  • 在PC2上ping PC1的IP地址(192.168.10.1),检查是否允许。

在这里插入图片描述

在华为防火墙上,同一区域内的流量通常是允许互相访问的,除非特别配置了安全策略来阻止这种内部流量。默认情况下,同一区域内的流量被视为可信的,因此不需要经过安全策略过滤。

其他不变,更改安全区域

GigabitEthernet 1/0/2接口区域内的安全区域改为untrst

在这里插入图片描述

  • 配置安全区域:

    firewall zone trust
    add interface GigabitEthernet 1/0/1
    undo add interface GigabitEthernet 1/0/2
    quit
    
    firewall zone untrust
    add interface GigabitEthernet 1/0/2
    quit
    

测试连通性

  • 在PC1上ping PC2的IP地址(192.168.20.1),检查是否拒绝。
    在这里插入图片描述

  • 在PC2上ping PC1的IP地址(192.168.10.1),检查是否拒绝。

在这里插入图片描述

华为防火墙的不同安全区域之间的流量需要通过安全策略来控制。安全策略定义了不同区域之间数据包的转发规则,决定哪些流量可以穿过防火墙,哪些不能。

2.3 实验总结

  • 不同区域之间的流量必须经过安全策略过滤,即使两个区域都是受信任的。
  • 默认情况下,华为防火墙不允许不同区域之间的流量,除非您显式配置了相应的安全策略。
  • 如果想要允许某个区域的所有流量,可以在local区域的接口创建一条允许所有流量的安全策略,如service-manage all permit






3. 自定义安全区域

firewall zone name Z_test
add interface GigabitEthernet 1/0/3
set priority 15

这个暂时不展开说,现在了解下即可。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2056870.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

线性表【双向循环链表基本定义与操作】(带头结点)

1.双向循环链表的特征与图解 让头结点的 前驱指针 指向 链表的最后一个结点让 最后一个结点 的后继指针 指向 头结点。 2.双向循环链表的重要操作 1.双向循环链表的结构定义 双向循环链表的结构与双向链表完全一致,不同之处在于它的尾结点的next指针指向头结点&am…

【Docker深入浅出】【四】单体应用容器化与Dockerfile怎么写

文章目录 一. 应用的容器化——简介二. 单体应用容器化1. 获取代码与分析Dockfile2. 容器化当前应用(构建具体的镜像)3.推送镜像到仓库4. 运行应用程序5. 小结 三. 生产环境中的多阶段构建四. 应用容器化命令 本文介绍了如何容器化&#xff0…

springboot的学习(三):开发相关

简介 一些开发测试时用到的技术。 springboot 热部署 修改了代码&#xff0c;服务器不需要重启可以直接看到新的修改的效果。仅仅加载当前开发者自定义开发的资源&#xff0c;不加载jar资源。 在pom.xml配置文件中添加&#xff1a; <dependency><groupId>org.s…

AI可以写毕业论文吗?6款亲测好用人工智能写论文网站

AI写作工具在学术界的应用已经逐渐成为一种趋势&#xff0c;特别是在毕业论文的撰写过程中。这些工具不仅能够提高写作效率&#xff0c;还能帮助学生更好地组织和规划他们的研究内容。以下是六款经过亲测且好用的人工智能写论文网站推荐&#xff1a; 一、千笔-AIPassPaper 千笔…

【自动驾驶】控制算法(三)轮胎侧偏与车辆动力学模型

写在前面&#xff1a; &#x1f31f; 欢迎光临 清流君 的博客小天地&#xff0c;这里是我分享技术与心得的温馨角落。&#x1f4dd; 个人主页&#xff1a;清流君_CSDN博客&#xff0c;期待与您一同探索 移动机器人 领域的无限可能。 &#x1f50d; 本文系 清流君 原创之作&…

苍鹰来啦!快来看呀!NGO-BiTCN-BiGRU-Attention北方苍鹰算法优化多重双向深度学习回归预测

苍鹰来啦!快来看呀&#xff01;NGO-BiTCN-BiGRU-Attention北方苍鹰算法优化多重双向深度学习回归预测 目录 苍鹰来啦!快来看呀&#xff01;NGO-BiTCN-BiGRU-Attention北方苍鹰算法优化多重双向深度学习回归预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.Matlab实…

Java实现MQTT通信(发布订阅消息)

文章目录 前言一、相关pom依赖二、相关代码1.MQTT工具类2.MQTT回调函数3.订阅消息4.发布消息 三、安装mosquitto1.mosquitto简介2.下载 四、安装MQTT.fx1.MQTT.fx简介2.下载3.使用 五、java订阅消息六、java发布消息 前言 MQTT是一种轻量级的物联网通信协议&#xff0c;基于客…

[Meachines] [Easy] Blue MS17-010永恒之蓝

信息收集 IP AddressOpening Ports10.10.10.40TCP:135/tcp msrpc, 139/tcp netbios-ssn, 445/tcp microsoft-ds, 49152/tcp msrpc, 49153/tcp msrpc, 49154/tcp msrpc, 49155/tcp msrpc, 49156/tcp msrpc, 49157/tcp msrpc $ nmap -p- 10.10.10.40 --min-rate 1000 -sC -sV …

YOLOV8 POSE姿态检测对图片绘制矩形和和关节点序号

代码如下 import cv2 import torchfrom ultralytics import YOLO# Load a model # model YOLO("yolov8n-pose.yaml") # build a new model from YAML model YOLO("yolov8n-pose.pt") # load a pretrained model (recommended for training) # model …

SQL— DQL语句学习【后端 11】

DQL语句 引言 DQL&#xff08;Data Query Language&#xff0c;即数据查询语言&#xff09;是SQL&#xff08;Structured Query Language&#xff09;中用于从数据库中检索数据的重要部分。在数据库管理中&#xff0c;DQL语句是日常工作中最常用的工具之一。通过DQL&#xff0…

leetcode-538. 把二叉搜索树转换为累加树

题目描述 给出二叉 搜索 树的根节点&#xff0c;该树的节点值各不相同&#xff0c;请你将其转换为累加树&#xff08;Greater Sum Tree&#xff09;&#xff0c;使每个节点 node 的新值等于原树中大于或等于 node.val 的值之和。 提醒一下&#xff0c;二叉搜索树满足下列约束…

C++11:右值引用、移动语义和完美转发

目录 前言 1. 左值引用和右值引用 2. 引用范围 3. 左值引用的缺陷 4. 右值引用的作用 5. 右值引用的深入场景 6. 完美转发 总结 前言 C11作为一次重大的更新&#xff0c;引入了许多革命性的特性&#xff0c;其中之一便是右值引用和移动语义。本文将深入探讨其中引入的…

Unity抖音直播玩法开发流程

前言 近两年直播玩法逐渐新兴起来了&#xff0c;也出现不少质量还不错的作品&#xff0c;比如下列《红蓝对决》《三国全战》等。近期我们也做了一款直播玩法&#xff0c;就此记录下开发流程。 1&#xff0c;申请应用 进入抖音开发者平台&#xff0c;在首页入驻平台。 如果是…

Unity的粒子系统

目录 基础参数与模块 创建与编辑 功能与应用 实例与教程 结论 Unity粒子系统的最新功能和更新有哪些&#xff1f; 如何在Unity中使用Visual Effect Graph创建复杂粒子效果&#xff1f; Unity粒子系统的高级应用技巧有哪些&#xff1f; 在Unity中实现粒子系统时的性能优…

回溯算法(基于Python)

递归 递归(recursion)是一种算法策略&#xff0c;通过函数调用自身来解决问题。"递"指程序不断深入地调用自身&#xff0c;通常传入更小或更简化的参数&#xff0c;直到达到“终止条件”。"归"指触发终止条件后&#xff0c;程序从最深层的递归函数开始逐层…

代码块分类

局部代码块 public class Test {public static void main(String[] args) {{int a 10;}// 执行到此处时候,变量a已经从内存中消失了。 // System.out.println(a);} } 构造代码块 public class Test {private String name;private int age;{// 构造代码块System.out.…

【STM32 Blue Pill编程】-定时器与中断

定时器与中断 文章目录 定时器与中断1、硬件准备及接线2、GPIO配置3、代码实现STM32F103C8 配有四个定时器,分别为 TIM1、TIM2、TIM3 和 TIM4。 它们充当时钟并用于跟踪基于时间的事件。 我们将展示如何使用 HAL 库在 STM32Cube IDE 中对这些定时器进行编程。 本文将涉及如下内…

【网络】抓包工具的使用

抓包工具 文章目录 1.tcpdump抓包1.1安装 tcpdump1.2常见使用 2.wireshark抓包 1.tcpdump抓包 TCPDump 是一款强大的网络分析工具&#xff0c; 主要用于捕获和分析网络上传输的数据包。 1.1安装 tcpdump tcpdump 通常已经预装在大多数 Linux 发行版中。 如果没有安装&#…

常见java OOM异常分析排查思路分析

Java 虚拟机&#xff08;JVM&#xff09;发生 OutOfMemoryError&#xff08;OOM&#xff09;异常时&#xff0c;表示 JVM 在尝试分配内存时无法找到足够的内存资源。以下是几种常见的导致 OOM 异常的情况&#xff1a; 1. Java 堆空间不足 (Java Heap Space) 这种情况发生在 J…

【小球下落反弹】小球自由落下,每次落地后反跳回原高度的一半

一小球从100米高度自由落下&#xff0c;每次落地后反跳回原高度的一半&#xff1b;再落下&#xff0c;求它在第10次落地时&#xff0c;共经过多少米&#xff1f;第10次反弹多高&#xff1f; 使用C语言实现&#xff0c;具体代码&#xff1a; #include<stdio.h>int main(…