安全防御——二、ENSP防火墙实验学习

这篇具有很好参考价值的文章主要介绍了安全防御——二、ENSP防火墙实验学习。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、防火墙接口以及模式配置

我们使用实验进行讲解:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android

1、untrust区域

首先我们自行完成安全防御一,进入到如下界面:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们的ENSP拓扑依旧是简单拓扑:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
在这里呢,我们经常会发现时常超时,重连,虽然我们不建议配置永不超时,但是我们在实验界面就没那么多硬性要求:
我们可以通过如下命令配置永不超时:
首先我们进入到系统视图:

user-interface console 0
idle-timeout 0 0

安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里会弹出一个警告,不用管。
好的,下面我们将这个拓扑图完善来供我们学习:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们可以看到我们在这里预计划分三个区域:trust以及untrust、DMZ区域三个区域。
下面我们进入Web界面点击网络,查看网络板块内容:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们可以看到有六个口,也可看到模式,防火墙既可以做交换也可以做路由,这里默认为路由,点进去我们也可看到:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们可以修改接口模式类型,当我们修改为交换,那么这个口就会变成2层口。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们也可看到有其他种类型,旁路检测以及接口对:
如果使用旁路检测,那么交换机就会像PC一样,挂在交换机旁边一样。比较少见。
接口对我们之后再讲,先将路由以及交换搞清楚。
下面我们继续完善拓扑,使其可以进行模拟访问:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
我们将PC的网关以及Server网关都分别放在交换机SW1以及SW2上,剩下的我们直接做互联即可。
下面我们将网段进行规划:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
对G1/0/0进行配置:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们可以看到有很多选项,虚拟系统这里不要动,如果改为defult,那么它将会和之前那个口在一起了。
安全区域我们将它放在untrust,接口模式为路由,这里我们将IP地址改为100.1.1.1/24:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面不用管,这里有个启动接口访问,我们将它点掉,这里是不允许访问的。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
同时,我们也可看到接口带宽有入方向带宽以及出方向带宽两种。一般运营商会拉互联网线路,如果是20M,那就选入方向与出方向选择20M,推荐运营商给多少,放多少。企业级是一样的,拨号式不一样,这里我们进行做实验,就不写了。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们可以看到已经配置完毕,下面我们对R1进行配置:

[r1]sys ISP
[ISP]int g0/0/0
[ISP-GigabitEthernet0/0/0]ip address 100.1.1.2 24
[ISP-GigabitEthernet0/0/0]quit
[ISP]

这里我们在R1旁边放一个服务器,真实一些:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
并给服务器配置IP地址:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里开启HTTP,随便挂一个目录。
再对R1进行网关接口配置:

[ISP]int g0/0/1
[ISP-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[ISP-GigabitEthernet0/0/1]quit
[ISP]

这里我们已经将untrust配置完毕,我们进行测试:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
我们可以看到是ping不通的,这里是因为我们未放行ping端口,下面我们将防火墙G1/0/0接口的ping打开:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
好的,下面我们再进行测试:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
我们可以看到现在是通了,下面我们还得写个路由出来,使untrust区域的服务器可以通信。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
配置下一跳以及出接口,点击确定。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里即可生成一个静态路由,我们可以通过服务器来进行测试:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android

2、trust区域

下面我们整trust区域,回到接口进行配置:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们即可看到接口IP地址配置完毕。
紧接着我们配置SW1:

[sw1]vlan 2
[sw1-vlan2]quit
[sw1]int g0/0/1	
[sw1-GigabitEthernet0/0/1]port link-type access 
[sw1-GigabitEthernet0/0/1]port default vlan 2
[sw1-GigabitEthernet0/0/1]quit
[sw1]int vlan 2
[sw1-Vlanif2]ip add 10.1.255.1 24
[sw1-Vlanif2]quit
[sw1]vlan 3
[sw1-vlan3]quit
[sw1]int vlan 3
[sw1-Vlanif3]ip address 10.1.3.1 24
[sw1-Vlanif3]quit
[sw1]int g0/0/2	
[sw1-GigabitEthernet0/0/2]port link-type access 
[sw1-GigabitEthernet0/0/2]port default vlan 3
[sw1-GigabitEthernet0/0/2]quit
[sw1]

将PC放在VLAN3里面,并在SW1里面我们可以进行配置vlan3,来放置PC的网关,下面我们进行配置PC端IP地址。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们进行测试trust区域,还是先放开ping:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
使用SW1来ping防火墙:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
使用PC测试的话,我们当然依旧的先想到需要防火墙来进行回包,所以我们依旧先做一个回包路由:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们使用PC来ping:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里就证明内网可以进行通信了。

3、DMZ区域

首先我们对DMZ区域进行规划,DMZ区域中服务器1的网关放在防火墙上,交换机有两个口,那么我们要做聚合:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们先在防火墙上做聚合,登录防火墙Web界面(首先这里我们认识到应该给G1/0/2以及G1/0/3接口做聚合):
做聚合的话,那么接口肯定是交换口:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
点击新建
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
对新建接口进行命名,这里自定义,以及选择类型为接口汇聚,选择接口模式为交换,并将2口与3口放入:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
然后下面有一个接口类型,这里我们选择access与trunk在于:有几个网关以及vlan,这里如果只有一个网关,也就是一个vlan,那么我们选择access接口即可,这里我们更改拓扑,再添加一个服务器,搞两个网关,那么我们则需要用到trunk。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
那么我们这里使用trunk:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里有一个trunk vlan id,这里我们就添加一个vlan,10和11,也就是10-11:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
然后我们点击确定,即可看到我们刚才创建的链路聚合:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
但是这里并没有给它划入区域,因此:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
我们将它划入DMZ区域,点击确定即可看到:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
到这里我们在防火墙上配置聚合,下面我们在交换机上做链路聚合:

[sw2]sys DMZ
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]trunkport g0/0/1
[DMZ-Eth-Trunk1]trunkport g0/0/2
[DMZ-Eth-Trunk1]quit
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]port link-type trunk
[DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11
[DMZ-Eth-Trunk1]quit
[DMZ]vlan 11
[DMZ-vlan11]vlan 10
[DMZ-vlan10]quit
[DMZ]int g0/0/4
[DMZ-GigabitEthernet0/0/4]port link-type access 
[DMZ-GigabitEthernet0/0/4]port default vlan 10
[DMZ-GigabitEthernet0/0/4]int g0/0/3	
[DMZ-GigabitEthernet0/0/3]port link-type access 	
[DMZ-GigabitEthernet0/0/3]port default vlan 11
[DMZ-GigabitEthernet0/0/3]quit
[DMZ]

下面我们在防火墙上创建网关:
好的,首先我们来创建vlan10网关:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
创建接口名称,选择接口类型为vlan接口,安全区域选择dmz区域,vlan ID选择10,IP地址使用10.1.10.1/24,同时开放ping放开:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们创建vlan11网关:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们已经创建成功,下面我们给服务器配置IP地址来完成我们的测试:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们进行测试:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
好的,到这里我们已经将各个区域内部打通,下面我们将区域之间打通:

4、接口对演示

华为叫做接口对,有的厂商叫虚拟网线。
二层转发要查MAC表,接口对不要查,直接转发。
我们完善拓扑通过实验来演示:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们到Web界面进行配置:
首先我们将4和5模式改为接口对:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android

安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
之后我们来到接口对:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这样PC2流量只能去PC3。
接口对好处就是速度快,必须要做接口对的情况就是穿过防火墙做链路聚合。
以上实验不但用了路由模式,又用了交换模式,使用灵活。
旁路检测等于说把交换机功能废掉了,只用IPS也就是审计功能,等于说防火墙大部分功能废掉了,只能被动接收流量。

二、防火墙的策略

1、定义与原理

防火墙的基本作用是保护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。
安全策略是控制设备对流量转发以及对流量进行内容安全一体化检测的策略,作用就是对通过防火墙的数据流进行检验,符合安全策略的合法数据流才能通过防火墙。

2、防火墙策略配置

2.1 安全策略工作流程

安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android

2.2 查询和创建会话

安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android

3、实验策略配置

安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android

3.1 trust-to-untrust

下面我们登录Web界面防火墙配置,点到策略模块:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们可以看到这里面有一条默认策略,就是拒绝所有。
接下来我们进行一块一块搞,首先trust要访问untrust:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们添加了名称、源目的安全区域,源地址,这里新建了个地址组:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
首先,以上配置已经足够我们实验使用,如果在生产环境下,需要根据项目需求,来具体划分区域,VLAN以及服务,应用,URL,时间段,内容安全等等。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们trust-to-untrust策略就已经配置完毕了。
下面我们使用PC1进行访问测试:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们可以看到未能访问,我们这里需要做一个回包路由:
ISP:

[ISP]ip route-static 0.0.0.0 0 100.1.1.1
[ISP]

首先,这里出现了一点问题,网段在地址组打错了,所以我们首先:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
选择地址,地址组:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们成功修改了地址组里面的地址,这时我们可以在策略看是否完成更改:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
我们可以看到已经自动更改,现在,我们添加路由来使PC访问untrust区域内部的服务器:
SW1:

[sw1]ip route-static 0.0.0.0 0 10.1.255.2
[sw1]

好的,下面我们来进行测试,使用PC来ping服务器:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
同时,我们在Web界面也可看到:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
命中5次,这里trust-to-untrust策略成功配置完成。

3.2 trust-to-dmz

首先我们在地址组内创建DMZ区域IP地址:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
点击确认即可查看我们创建的地址组:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们写策略:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
在此次实验中我们需要配置策略名称,源目的地址,以及开启的服务,然后点击确认。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
接下来我们来测试:
使用trust区域中的PC进行ping:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们trust-to-dmz策略创建完毕,这里也可看到命中:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android

3.3 untrust-to-dmz

这里我们dmz有两个服务,我们让他访问一个就行,首先,我们创建DMZ可以供untrust区域访问的服务器IP地址:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
点击新建地址:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
这里我们供untrust区域访问服务器为10.1.10.2:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
好的,下面我们来配置策略:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
创建untrust-to-dmz策略名,源安全区域为untrust,目的安全区域为dmz,以及目的地址选择之前创建的地址,DMZ-10.1.10.2,服务开放icmp。
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们使用untrust服务器进行访问dmz区域:
首先我们ping开放的10.1.10.2:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
下面我们ping未开放的10.1.11.2:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
同时,在Web界面显示命中次数:
安全防御——二、ENSP防火墙实验学习,安全防御,安全,php,服务器,mysql,数据库,oracle,android
到这里我们就将策略全部设置完成。

三、防火墙的区域

区域就是防火墙研究流量管控不是接口,是区域。区域之间流量流动要求在防火墙上做放行策略。创建区域在上面实验中已经完全实践过了。
会话和包是有区别的,访问baidu之后一系列的包都是一个流,每个包属于流的一部分,会话追踪技术,防火墙可以将包所有流全部识别出来。
防火墙主要关注首包,首包来到防火墙后首先查看会话表,然后匹配安全策略,匹配,之后,创建会话。第二个包来了之后匹配会话然后放行。
会话表的一个计算是使用hash表进行计算,对包的三层四层进行hash,然后我们去比对会话表。
假设第二个包跑第一个包前面,那第二个包不可以创建会话表,由于来回路径不一致导致防火墙的丢包现象。文章来源地址https://www.toymoban.com/news/detail-743401.html

到了这里,关于安全防御——二、ENSP防火墙实验学习的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【安全防御】防火墙(二)

    目录 1、防火墙如何处理双通道协议 2、防火墙如何处理nat 3、防火墙支持哪些NAT,主要应用的场景是什么? 4、当内网PC通过公网域名解析访问内网服务器的时候,会存在什么问题,如何解决?请详细说明 5.防火墙使用VRRP实现双机热备会遇到什么问题,如何解决?请详细说明

    2023年04月14日
    浏览(115)
  • 【安全防御之防火墙基础】

    目录 防火墙 1.1防火墙的定义 1.2路由器、防火墙、交换机三者之间的关系 1.3防火墙安全区域 1.4报文在安全区域之间流动的方向  1.5 安全区域的配置 1.6防火墙的检查和会话机制 1.6.1状态检测 1.6.2会话机制 1.7基础防火墙两个实验复现 1.7.1实现三层:Trust区域访问Untrust区域 1.

    2024年02月03日
    浏览(38)
  • 安全防御——四、防火墙理论知识

    20世纪90年代,随着互联网的普及,出现了路由器访问控制列表无法抵御的攻击和非法访问等一系列威胁,因此出现了针对这些威胁的防范策略需求。1992年OECD组织发布了“信息系统安全指导书\\\",其中定义了为构建安全网络体系而需要遵循的CIA基本理念。CIA是机密性(Confidential

    2024年02月04日
    浏览(37)
  • 安全防御——一、防火墙的基本概念

    路由交换终归结底是连通性设备 五元组(源、目的IP、协议、源、目的端口号) 网络在远古时期没有防火墙大家都是连通的,any to any 防御对象: 授权用户 非授权用户 防火墙是一种隔离(非授权用户在区域间)并过滤(对受保护网络有害流量或数据包)的设备 远古防火墙通

    2024年02月02日
    浏览(40)
  • eNSP防火墙配置实验(trust、DMZ、untrust)

    【拓扑】 设备 接口 IP地址/子网掩码/网关 AR1 G0/0/0 10.1.3.2/24 G0/0/1 100.1.1.2/24 FW1 G0/0/0 192.168.166.254/24 G1/0/0 10.1.1.1/24,trust域 G1/0/1 10.1.2.1/24,DMZ域 G1/0/2 100.1.3.1/24,untrust域 LSW1 G0/0/1 vlan 3:172.16.1.1/24 G0/0/2 vlan 2:10.1.1.2/24 LSW2 G0/0/1 vlan 2:10.1.2.2/24 G0/0/2 vlan 3:192.168.1.1/24 PC1 e0/0/1 17

    2024年04月29日
    浏览(40)
  • 网络毕业设计--基于华为ensp防火墙双出口负载拟真实验

     由于之前的实验很多同学提出了问题,确实是我排版不当导致,我重新梳理规划,发给大家。 本次论文实验是园区多出口带宽资源调配和管理,大家可以参考组网结构,在此基础上可以进行各种改良,符合自己的实验需求是最终目的,下面直接上配置,想要定制的+绿泡泡

    2024年02月08日
    浏览(41)
  • 防火墙在企业园区出口安全方案中的应用(ENSP实现)_基于ensp的大型企业双路由出口与双防火墙,以及两台三层交换机作为汇聚接入设备的(1)

    7 NAT规划 源地址 地址池 总部、分部内网可访问Internet的网段 1.1.1.6 ~ 1.1.1.10、2.2.2.6 ~ 2.2.2.10 8 NAT Server Source-IP Source-Port Global-IP Global-Port 10.1.60.100 80 1.1.1.4(FW_A) 8080 10.1.60.101 21 1.1.1.5(FW_A) 21 10.1.60.100 80 2.2.2.4(FW_B) 8080 10.1.60.101 21 2.2.2.5(FW_B) 21 9 OSPF 本端设备 对端设备 进程

    2024年04月27日
    浏览(43)
  • 防火墙USG5500安全实验-网络地址转换实验

    防火墙USG5500安全实验-网络地址转换实验 实验目的 通过本实验,你将了解NAT outbound 的工作原理及详细配置。 组网设备 USG防火墙一台,PC机两台。 实验拓扑图 实验步骤 - 1 配置PC1、PC3和PC2的IP地址分别为192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 设置防火墙GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    浏览(48)
  • 【华为_安全】防火墙IPsec双机实验

    学习华为防火墙IPsec双机实验记录 ensp拓扑链接:拓扑 防火墙登录账号都为admin 密码为Huawei@123 总部: 两台防火墙 采用双机部署,分别连接到ISP1、ISP2 总部两台防火墙的 ISP1 出口是 G0/0/3,连接 ISP2 的出口是 G0/0/5,缺省情况下,流量走 FW1 的 G0/0/3 接口 两台防火墙 作为内网用

    2024年02月04日
    浏览(42)
  • 学习笔记记录ensp中防火墙配置(trust,unstrus,dmz 资源下载可用)

    实验目的,通过配置防火墙控制相互之间的访问,拓扑图如下 资源已上传,注意lsw1和ar2的路由表到各个网段的路由表配置,通过防火墙来控制各个区域能否访问成功。 防火墙通过cloud2链接,方便登录网页配置防火墙策略。防火墙内需要设置路由器,接口聚合对接dmz区域,并

    2024年04月26日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包