日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

1、防火墻的產品USG 5000 6000 9000 分別是低端、中端、高端產品。

2、四個區域:(local100、trust85、untrust5、DMZ50)

3、安全策略:高安全等級區域到低安全等級區域是outbound,反之inbound,但是在配置安全策略方向時候,dmz不能訪問UNtrust、UNtrust不能訪問trust

防火墻基礎與配置

trust-untrust

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.1 255.255.255.0
 service-manage ping permit        //在接口下開啟ping功能
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1    //接口加入相應的區域
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
security-policy              //安全策略
 rule name policy_sec_1  //名稱
  source-zone trust          //源區域
  destination-zone untrust  //目的區域
  source-address 10.1.1.0 24 //源地址
  action permit  
防火墻基礎與配置

測試


防火墻基礎與配置

session表

USG6000密碼是Admin@123service-manage ping permit //防火墻接口下開啟ping,使用默認的trust區域下接口ping失敗,所以使用了g1/0/1 g1/0/2作為新成員加入了區域中,防火墻是執行默認的缺省策略的,即所有都拒絕,所以需要安全策略來指定流量通過

在上述實驗中只是配置了一條安全策略,為什么可以實現終端ping通server呢?

因為在創建了安全策略后呢,終端發來請求的數據包,防火墻收到后呢,創建session表,里面有五元組,即源IP地址源端口號、目的IP地址,目的端口號、協議,回報到了防火墻后,會查看session表,即可通過。但是session表有老化時間,不同的協議,老化時間是不一樣的,能承載會話表的容量也是防火墻的性能之一

傳統UTM檢查分步驟檢查:入侵檢測、反病毒、URL過濾;下一代防火墻:一體化檢測,檢查的速度加快,即進行一次檢查和處理即可完成所有的安全功能;NGFW安全策略構成:條件、動作、配置文件;配置邏輯,按順序匹配

多通道協議:比如ftpserver 有兩個端口21 20 如果需要分別與客戶端進行連接,就需要多通道了,當遇到使用隨機端口協商的協議時,單純的包過濾方法無法進行數據流的定義;多通道協議,以ftp-server為例,21是控制端口,建了TCP連接后呢,傳輸數據是20號端口,這時客戶端會發送一個port command報文,告知server使用20端口傳輸數據,會在防火墻上創建一個server-map表,當服務器端建立連接到客戶端,防火墻收到回來的信息,會創建session表關于20號端口,之前配置了安全策略創建了關于21端口的session表, ASPF相當于動態的安全策略,自動獲取相關信息并創建相應的會話表項,保證這些應用的正常通信,這個叫做ASPF,所創建的會話表項叫做server-map(外網UNtrust訪問dmz區域)

源nat的兩種轉換方式:nat no-pat ,只轉換IP地址,不轉換端口,一對一,比較浪費公網地址,不常用

1、安全區域的配置 2、安全策略的配置 3、缺省路由,是路由順利達到Internet 4、路由黑洞公網地址組的下一條為null0;5、公網的靜態路由(不需要考慮)

napt,同時對IP地址和端口進行轉換,比較節約公網地址。

1、安全區域 2、安全策略 3、公網地址池 4、nat策略 5、缺省路由 6、黑洞路由

防火墻基礎與配置

napt

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
 service-manage ping permit
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
ip route-static 1.1.1.10 255.255.255.255 NULL0
ip route-static 1.1.1.11 255.255.255.255 NULL0
//防止路由黑洞,因為配置了默認路由,所以當有回包時目的地址的下一跳又回到了1.1.1.254
//所以需要配置這兩個公網地址的下一跳為 null0
nat address-group address-group1 0
 mode pat
 section 0 1.1.1.10 1.1.1.11
//策略、策略名、區域、IP地址、應用
security-policy
 rule name policy_sec_1
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 24
  action permit
//策略、策略名、區域、IP地址、應用
nat-policy    //nat 策略
 rule name policy_nat_1
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 24
  action nat address-group address-group1
#
防火墻基礎與配置

測試


防火墻基礎與配置

session表

nat server (外部網絡訪問內部的dmz區域的server)

1、安全區域 2、安全策略 3、配置server映射 4、配置默認路由 5、配置黑洞路由

防火墻基礎與配置

nat-server

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 1.1.1.1 255.255.255.0
 service-manage ping permit
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 10.2.0.1 255.255.255.0
 service-manage ping permit
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
ip route-static 1.1.1.10 255.255.255.255 NULL0
#
security-policy
 rule name policy_sec_1
  source-zone untrust
  destination-zone dmz
  destination-address 10.2.0.0 24
  action permit
#
nat server policy_nat_web 0 protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 w
ww no-reverse
//配置no-reverse是單向的,如果沒有配置默認是雙向的
防火墻基礎與配置

server-map


防火墻基礎與配置

測試


防火墻基礎與配置

server訪問后生成的session表

//配置了nat server的命令后會自動生成server-map表項,然后等到server對客戶端進行反饋后
//首先查找server-map表項然后將報文的目的地址和端口轉換為10.2.0.7 8080,據此判斷報文流動方向
//通過域間安全策略檢查后呢,建立session會話表,將報文轉發到私網

分享到:
標簽:防火墻
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定