【安全防御之防火墙基础】

这篇具有很好参考价值的文章主要介绍了【安全防御之防火墙基础】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

防火墙

1.1防火墙的定义

1.2路由器、防火墙、交换机三者之间的关系

1.3防火墙安全区域

1.4报文在安全区域之间流动的方向

 1.5 安全区域的配置

1.6防火墙的检查和会话机制

1.6.1状态检测

1.6.2会话机制

1.7基础防火墙两个实验复现

1.7.1实现三层:Trust区域访问Untrust区域

1.7.2实现二层:Unrust区域访问Untrust区域

1.7.3 Trust区域 Untrust区域以及MDZ区域之间数据报文的流向路径实验


防火墙

1.1防火墙的定义

防火墙主要一个网络免受另一个网络的攻击和入侵行为。防火墙灵活应用于网络边界、子网隔离等位置。例如:企业网络出口、大型网络内部子网隔离、数据中心边界。

1.2路由器、防火墙、交换机三者之间的关系

路由器用来连接不同的网络设备,通过路由协议保证互联网互通,确保将数据报文转发到目的地;

交换机用来组建局域网,作为局域网通信的重要枢纽,通过二层/三层交换快速转发数据报文;

防火墙主要部署在网络的边界,对进出网络的访问行为进行控制,安全防护是其核心特性。

路由器与交换机的本质是转发,防火墙的本质是控制

1.3防火墙安全区域

防火墙主要部署在网络边界起到隔离的作用,那么防火墙如何区分不同网络,这就要引入一个重要的概念:安全区域(一个或多个接口的集合,防火墙通过接口来划分网络、表示数据报文的流动路线)当数据报文在不同的安全区域之间流动时才会受到控制。

注意:在华为防火墙上,一个接口只能加入到一个安全区域中。

华为防火墙上已经默认提供了三个安全区域:Trust区域(该区域的受信任度高,通常用来定义内部用户的网络;安全级别85)

​                                                                        Untrust区域(该区域不受信任的网络,通常用来定义外网等不安全的网络;安全级别5)

​                                                                        DMZ区域(该区域的受信任程度为中等,通常用来定义内部服务器所在的网络;安全级别50)

在网络数量较少、环境简单的场合下,使用默认提供的安全区域就可以满足划分网络的需求;如下图所示:

【安全防御之防火墙基础】,网络,智能路由器

当然,在网络数量较多的场合,还可以根据需要创建新的安全区域。

由上图也可看出不同网络的用户互相访问数据报文时在发防火墙上所走的路线;例如:内部网络访问外网时,报文在防护墙上的路线是从Trust区域到Untrust区域;当外部网络访问内部服务器时,报文在防火墙上是路线是从Untrust区域到DMZ区域。

除了不同网络之间流动的报文之外,还存在某个网络到达防火墙本身的报文,以及防火墙本身发出的报文。防火墙上提供的Local区域,代表防火墙本身。凡是由防火墙主动发出报文就认为是从Local区域中发出,凡是需要防火墙响应并且处理的报文认为是由Local区域接收。

1.4报文在安全区域之间流动的方向

在华为防火墙上,每个安全区域都必须有一个安全级别,该安全级别是唯一的,用1~100是数字表示,数字越大,代表该区域内的网络越可信。对于默认的安全区域,它们的安全级别是固定的:Local区域的安全级别是100,Trust区域的安全级别是85,DMZ区域的安全级别是50,Untrust区域的安全级别是5。级别确定之后,安全区域就被分成了三六九等,高低有别。报文在两个安全区域之间流动时,我们规定:报文从低级别的安全区域向高级别的安全区域流动时为入方向(Inbound),报文从由高级别的安全区域向低级别的安全区域流动时为出方向(Outbound)。如下图图标明了Local区域、Trust区域、DMZ区域和Untrust区域间的方向。

【安全防御之防火墙基础】,网络,智能路由器

 1.5 安全区域的配置

安全区域的配置主要包括创建安全区域以及将接口加入安全区域,下面给出了创建一个新的安全区域test,然后将接口GE0/0/1加入该安全区域的过程。接口GE0/0/1可以工作在三层模式也可以工作在二层模式。配置命令非常简单,唯一需要注意的是,新创建的安全区域是没有安全级别的,我们必须为其设置安全级别,然后才能将接口加入安全区域。当然,鉴于安全级别的唯一性,设置的安全级别不能和已经存在的安全区域的级别相同。

        [FW]firewall zone name test                       //创建安全区域test
        [FW-zone-test]set priority 10                       //将安全级别设置为10
        [FW-zone-test]add interface GigabitEthernet 0/0/1       //将接口GE0/0/1加入安全区域

1.6防火墙的检查和会话机制

1.6.1状态检测

首先我们还是需要在防火墙上设定安全策略,允许PC访问Web服务器的报文通过。当报文到达防火墙后,防火墙允许报文通过,同时还会针对PC访问Web服务器的这个行为建立会话,会话中包含PC发出的报文信息如地址和端口等。当Web服务器回应给PC的报文到达防火墙后,防火墙会把报文中的信息与会话中的信息进行比对。如果发现报文中的信息与会话中的信息相匹配,并且该报文符合HTTP协议规范的规定,则认为这个报文属于PC访问Web服务器行为的后续回应报文,直接允许这个报文通过,如下图所示:

【安全防御之防火墙基础】,网络,智能路由器

1.6.2会话机制

会话是通信双方建立的连接在防火墙上的具体体现,代表两者的连接状态,一条会话就表示通信双方的一个连接。防火墙上多条会话的集合就叫作会话表,先看一个标准的会话表项。

          http  VPN:public-->public 192.168.0.1:2049-->172.16.0.1:80

 重点介绍这个表项中的关键字段:

 http表示协议(此处显示的是应用层协议)

192.168.0.1表示源地址;

2049表示源端口;

172.16.0.1表示目的地址;

80表示目的端口。

其实通过会话表项中的“-->”符号就可以直观区分,符号前面的是源,符号后面的是目的。源地址、源端口、目的地址、目的端口和协议这5个元素是会话的重要信息,我们将这5个元素称之为“五元组”。只要这5个元素相同的报文即可认为属于同一条流,在防火墙上通过这5个元素就可以唯一确定一条连接。

1.7基础防火墙两个实验复现

1.7.1实现三层:Trust区域访问Untrust区域

1.7.2实现二层:Unrust区域访问Untrust区域

【安全防御之防火墙基础】,网络,智能路由器

实现三层:Trust区域访问Untrust区域

1.对cLoud进行基本配置:

【安全防御之防火墙基础】,网络,智能路由器

 2.对防火墙的管理接口以及区域接口进行配置 

【安全防御之防火墙基础】,网络,智能路由器

【安全防御之防火墙基础】,网络,智能路由器

【安全防御之防火墙基础】,网络,智能路由器

3.添加区域报文流向策略

Trust区域----Untrust区域

【安全防御之防火墙基础】,网络,智能路由器

 【安全防御之防火墙基础】,网络,智能路由器

4.测试:

【安全防御之防火墙基础】,网络,智能路由器

 实现二层:Unrust区域访问Untrust区域

【安全防御之防火墙基础】,网络,智能路由器

 【安全防御之防火墙基础】,网络,智能路由器

 【安全防御之防火墙基础】,网络,智能路由器

 【安全防御之防火墙基础】,网络,智能路由器

二层:Unrust区域访问Untrust区域测试:

【安全防御之防火墙基础】,网络,智能路由器

1.7.3 Trust区域 Untrust区域以及MDZ区域之间数据报文的流向路径实验

【安全防御之防火墙基础】,网络,智能路由器

 

防火墙的基本配置:

<USG6000V1>sys
[USG6000V1]interface g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.10.101 255.255.255.0
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

Untrust区域的配置:

路由配置:

[ISP]dis ip int brief 
Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              100.1.1.2/24         up         up        
GigabitEthernet0/0/1              200.1.1.1/24         up         up        

【安全防御之防火墙基础】,网络,智能路由器

在防火墙上给G1/0/0配上管理IP

【安全防御之防火墙基础】,网络,智能路由器

在G1/0/0接口上配置路由:

【安全防御之防火墙基础】,网络,智能路由器

测试:untrust区域到防火墙的连通性

【安全防御之防火墙基础】,网络,智能路由器

 Trust区域配置

对Trust区域内网的交换机进行配置:

[SW1]vlan 20
[SW1]vlan 30
[SW1]interface Vlanif 30
[SW1-Vlanif30]ip address 10.1.3.1 24
[SW1]interface  Vlanif 20
[SW1-Vlanif30]ip address 10.1.3.1 24
[SW1-GigabitEthernet0/0/1]port link-type access 
[SW1-GigabitEthernet0/0/1]port default vlan 20
[SW1-GigabitEthernet0/0/2]port link-type access 
[SW1-GigabitEthernet0/0/2]port default vlan 30

给防火墙G1/0/1接口配置管理IP

【安全防御之防火墙基础】,网络,智能路由器

配置一条到达10.1.3.0/24网段的路由 

【安全防御之防火墙基础】,网络,智能路由器

 测试内网PC到防火墙的连通性:【安全防御之防火墙基础】,网络,智能路由器

 MDZ区域的配置

对交换机进行链路聚合配置:

[MDZ]interface Eth-Trunk 1
[MDZ-Eth-Trunk1]trunkport GigabitEthernet 0/0/1
[MDZ-Eth-Trunk1]trunkport GigabitEthernet 0/0/2
[MDZ-Eth-Trunk1]port link-type trunk 
[MDZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11
[MDZ]vlan 10
[MDZ]vlan 11
[MDZ]interface GigabitEthernet 0/0/4
[MDZ-GigabitEthernet0/0/4]port link-type access 
[MDZ-GigabitEthernet0/0/4]port default vlan 10
[MDZ]interface GigabitEthernet 0/0/3
[MDZ-GigabitEthernet0/0/3]port link-type access 
[MDZ-GigabitEthernet0/0/3]port default vlan 11

在防火墙上进行接口聚合的配置:

【安全防御之防火墙基础】,网络,智能路由器

配置连个vlan接口:

【安全防御之防火墙基础】,网络,智能路由器

配置防火墙策略:

Trust区域访问Untrust区域

【安全防御之防火墙基础】,网络,智能路由器

 待补充...........文章来源地址https://www.toymoban.com/news/detail-772388.html

到了这里,关于【安全防御之防火墙基础】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全防御——四、防火墙理论知识

    20世纪90年代,随着互联网的普及,出现了路由器访问控制列表无法抵御的攻击和非法访问等一系列威胁,因此出现了针对这些威胁的防范策略需求。1992年OECD组织发布了“信息系统安全指导书\\\",其中定义了为构建安全网络体系而需要遵循的CIA基本理念。CIA是机密性(Confidential

    2024年02月04日
    浏览(30)
  • 安全防御——一、防火墙的基本概念

    路由交换终归结底是连通性设备 五元组(源、目的IP、协议、源、目的端口号) 网络在远古时期没有防火墙大家都是连通的,any to any 防御对象: 授权用户 非授权用户 防火墙是一种隔离(非授权用户在区域间)并过滤(对受保护网络有害流量或数据包)的设备 远古防火墙通

    2024年02月02日
    浏览(35)
  • 安全防御——二、ENSP防火墙实验学习

    我们使用实验进行讲解: 首先我们自行完成安全防御一,进入到如下界面: 这里我们的ENSP拓扑依旧是简单拓扑: 在这里呢,我们经常会发现时常超时,重连,虽然我们不建议配置永不超时,但是我们在实验界面就没那么多硬性要求: 我们可以通过如下命令配置永不超时:

    2024年02月05日
    浏览(35)
  • 网络安全基础 之 防火墙 双机热备、防火墙类型、组网方式、工作模式、逻辑区域划分

    目录 概念: 特征: 作用:     基本功能: 防火墙的分类:     性能划分:     设备形态分类:     技术划分:         包过滤防火墙:             ACL七元组: 逻辑区域: 配置方式:     自定义安全区域:     删除自定义安全区域: 防火墙组网方式: 防火

    2024年02月05日
    浏览(42)
  • 网络基础安全“6件套”:防火墙、WAF、IPS、上网行为管控、DDOS、蜜罐_配置防火墙了还需要配置行为管理吗

    1、防火墙 防火墙是网络安全防护系统的第一道防线 ,可基于已定义的安全规则控制网络流量流通,目的在于为安全、可信、可控的内部网络系统建立一道抵御外部不可信网络系统攻击的屏障,应用至今已形成较为成熟的技术模式。 防火墙是作用就像一栋大楼的大门保安。这

    2024年02月20日
    浏览(43)
  • 网络设备(防火墙、路由器、交换机)日志分析监控

    外围网络设备(如防火墙、路由器、交换机等)是关键组件,因为它们控制进出公司网络的流量。因此,监视这些设备的活动有助于 IT 管理员解决操作问题,并保护网络免受攻击者的攻击。通过收集和分析这些设备的日志来监控这些设备是修复操作问题、发现和缓解入侵以及

    2024年02月12日
    浏览(43)
  • 网络安全入门:什么是防火墙,防火墙有哪些功能

    网络安全领域是安全行业最基本的领域,研究的技术范畴主要围绕防火墙/NGFW/UTM、网闸技术、入侵检测/防御、VPN网关(IPsec/SSL)、抗DDOS、上网行为管理、负载均衡/应用交付、流量分析、漏洞扫描等。以下主要介绍什么是防火墙,防火墙有哪些功能? 什么是防火墙? 所谓“

    2024年02月09日
    浏览(44)
  • 防御保护---防火墙综合实验

    办公区的设备可以通过电信链路和移动链路上网 分公司设备可以通过总公司的移动链路和电信链路访问到DMZ区域的HTTP服务器 分公司内部的客户端可以通过公网地址访问到内部的服务器 FW1和FW2组成主备模式双击热备 办公区上网用户限制流量不超过60M,其中销售部10人,每人限

    2024年02月19日
    浏览(42)
  • 园区网络安全设计——出口防火墙

    网络接入人员众多,业务复杂,流量构成丰富多样;容易成为DDoS攻击的目标,而且一旦攻击成功,业务损失巨大;网络病毒活跃,严重威胁网络安全和终端的安全;出于业务需求,内网对外提供网络服务,例如公司网站、邮件服务等,这些潜在的不安全因素都威胁着园区网络

    2024年02月07日
    浏览(33)
  • 【网络安全】2.1 防火墙技术

    防火墙是网络安全防御的重要组成部分,它的主要任务是阻止或限制不安全的网络通信。在这篇文章中,我们将详细介绍防火墙的工作原理,类型以及如何配置和使用防火墙。我们将尽可能使用简单的语言和实例,以便于初学者理解。 防火墙是一种设备或一套软件,它位于你

    2024年02月08日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包