论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
安全防御——二、ENSP防火墙实行学习_ensp模拟防火墙旁 ...
安全防御——二、ENSP防火墙实行学习_ensp模拟防火墙旁挂控制实行_ensp两个 ...
飞不高
金牌会员
|
2024-11-2 13:10:52
|
显示全部楼层
|
阅读模式
楼主
主题
868
|
帖子
868
|
积分
2604
安全防御
一、防火墙接口以及模式设置
* 1、untrust区域
复制代码
2、trust地域
3、DMZ地域
4、接口对演示
二、防火墙的策略
* 1、定义与原理
复制代码
2、防火墙策略设置
* 2.1 安全策略工作流程
复制代码
2.2 查询和创建会话
3、实行策略设置
* 3.1 trust-to-untrust
复制代码
3.2 trust-to-dmz
3.3 untrust-to-dmz
三、防火墙的地域
一、防火墙接口以及模式设置
我们利用实行举行解说:
1、untrust地域
起首我们自行完成安全防御一,进入到如下界面:
这里我们的ENSP拓扑依旧是简单拓扑:
在这里呢,我们经常会发现时常超时,重连,虽然我们不建议设置永不超时,但是我们在实行界面就没那么多硬性要求:
我们可以通过如下命令设置永不超时:
起首我们进入到系统视图:
user-interface console 0
idle-timeout 0 0
这里会弹出一个告诫,不消管。
好的,下面我们将这个拓扑图完善来供我们学习:
这里我们可以看到我们在这里预计划分三个地域:trust以及untrust、DMZ地域三个地域。
下面我们进入Web界面点击网络,查看网络板块内容:
这里我们可以看到有六个口,也可看到模式,防火墙既可以做交换也可以做路由,这里默认为路由,点进去我们也可看到:
这里我们可以修改接口模式范例,当我们修改为交换,那么这个口就会变成2层口。
这里我们也可看到有其他种范例,旁路检测以及接口对:
假如利用旁路检测,那么交换机就会像PC一样,挂在交换机旁边一样。比较少见。
接口对我们之后再讲,先将路由以及交换搞清楚。
下面我们继续完善拓扑,使其可以举行模拟访问:
我们将PC的网关以及Server网关都分别放在交换机SW1以及SW2上,剩下的我们直接做互联即可。
下面我们将网段举行规划:
对G1/0/0举行设置:
这里我们可以看到有许多选项,虚拟系统这里不要动,假如改为defult,那么它将会和之前谁人口在一起了。
安全地域我们将它放在untrust,接口模式为路由,这里我们将IP地点改为100.1.1.1/24:
下面不消管,这里有个启动接口访问,我们将它点掉,这里是不允许访问的。
同时,我们也可看到接口带宽有入方向带宽以及出方向带宽两种。一般运营商会拉互联网线路,假如是20M,那就选入方向与出方向选择20M,推荐运营商给多少,放多少。企业级是一样的,拨号式不一样,这里我们举行做实行,就不写了。
这里我们可以看到已经设置完毕,下面我们对R1举行设置:
[r1]sys ISP
[ISP]int g0/0/0
[ISP-GigabitEthernet0/0/0]ip address 100.1.1.2 24
[ISP-GigabitEthernet0/0/0]quit
[ISP]
这里我们在R1旁边放一个服务器,真实一些:
并给服务器设置IP地点:
这里开启HTTP,随便挂一个目次。
再对R1举行网关接口设置:
[ISP]int g0/0/1
[ISP-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[ISP-GigabitEthernet0/0/1]quit
[ISP]
这里我们已经将untrust设置完毕,我们举行测试:
我们可以看到是ping不通的,这里是由于我们未放行ping端口,下面我们将防火墙G1/0/0接口的ping打开:
好的,下面我们再举行测试:
我们可以看到现在是通了,下面我们还得写个路由出来,使untrust地域的服务器可以通信。
设置下一跳以及出接口,点击确定。
这里即可天生一个静态路由,我们可以通过服务器来举行测试:
2、trust地域
下面我们整trust地域,回到接口举行设置:
这里我们即可看到接口IP地点设置完毕。
紧接着我们设置SW1:
[sw1]vlan 2
[sw1-vlan2]quit
[sw1]int g0/0/1
[sw1-GigabitEthernet0/0/1]port link-type access
[sw1-GigabitEthernet0/0/1]port default vlan 2
[sw1-GigabitEthernet0/0/1]quit
[sw1]int vlan 2
[sw1-Vlanif2]ip add 10.1.255.1 24
[sw1-Vlanif2]quit
[sw1]vlan 3
[sw1-vlan3]quit
[sw1]int vlan 3
[sw1-Vlanif3]ip address 10.1.3.1 24
[sw1-Vlanif3]quit
[sw1]int g0/0/2
[sw1-GigabitEthernet0/0/2]port link-type access
[sw1-GigabitEthernet0/0/2]port default vlan 3
[sw1-GigabitEthernet0/0/2]quit
[sw1]
将PC放在VLAN3内里,并在SW1内里我们可以举行设置vlan3,来放置PC的网关,下面我们举行设置PC端IP地点。
下面我们举行测试trust地域,照旧先放开ping:
利用SW1来ping防火墙:
利用PC测试的话,我们当然依旧的先想到需要防火墙来举行回包,所以我们依旧先做一个回包路由:
下面我们利用PC来ping:
这里就证明内网可以举行通信了。
3、DMZ地域
起首我们对DMZ地域举行规划,DMZ地域中服务器1的网关放在防火墙上,交换机有两个口,那么我们要做聚合:
这里我们先在防火墙上做聚合,登录防火墙Web界面(起首这里我们熟悉到应该给G1/0/2以及G1/0/3接口做聚合):
做聚合的话,那么接口肯定是交换口:
点击新建
对新建接口举行命名,这里自界说,以及选择范例为接口汇聚,选择接口模式为交换,并将2口与3口放入:
然后下面有一个接口范例,这里我们选择access与trunk在于:有几个网关以及vlan,这里假如只有一个网关,也就是一个vlan,那么我们选择access接口即可,这里我们更改拓扑,再添加一个服务器,搞两个网关,那么我们则需要用到trunk。
那么我们这里利用trunk:
这里有一个trunk vlan id,这里我们就添加一个vlan,10和11,也就是10-11:
然后我们点击确定,即可看到我们刚才创建的链路聚合:
但是这里并没有给它划入地域,因此:
我们将它划入DMZ地域,点击确定即可看到:
到这里我们在防火墙上设置聚合,下面我们在交换机上做链路聚合:
[sw2]sys DMZ
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]trunkport g0/0/1
[DMZ-Eth-Trunk1]trunkport g0/0/2
[DMZ-Eth-Trunk1]quit
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]port link-type trunk
[DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11
[DMZ-Eth-Trunk1]quit
[DMZ]vlan 11
[DMZ-vlan11]vlan 10
[DMZ-vlan10]quit
[DMZ]int g0/0/4
[DMZ-GigabitEthernet0/0/4]port link-type access
[DMZ-GigabitEthernet0/0/4]port default vlan 10
[DMZ-GigabitEthernet0/0/4]int g0/0/3
[DMZ-GigabitEthernet0/0/3]port link-type access
[DMZ-GigabitEthernet0/0/3]port default vlan 11
[DMZ-GigabitEthernet0/0/3]quit
[DMZ]
下面我们在防火墙上创建网关:
好的,起首我们来创建vlan10网关:
创建接口名称,选择接口范例为vlan接口,安全地域选择dmz地域,vlan ID选择10,IP地点利用10.1.10.1/24,同时开放ping放开:
下面我们创建vlan11网关:
这里我们已经创建成功,下面我们给服务器设置IP地点来完成我们的测试:
下面我们举行测试:
好的,到这里我们已经将各个地域内部买通,下面我们将地域之间买通:
4、接口对演示
华为叫做接口对,有的厂商叫虚拟网线。
二层转发要查MAC表,接口对不要查,直接转发。
我们完善拓扑通过实行来演示:
下面我们到Web界面举行设置:
起首我们将4和5模式改为接口对:
之后我们来到接口对:
这样PC2流量只能去PC3。
接口对利益就是速度快,必须要做接口对的环境就是穿过防火墙做链路聚合。
以上实行不光用了路由模式,又用了交换模式,利用灵活。
旁路检测等于说把交换机功能废掉了,只用IPS也就是审计功能,等于说防火墙大部分功能废掉了,只能被动吸收流量。
二、防火墙的策略
1、界说与原理
防火墙的根本作用是掩护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以举行正当的通信。
安全策略是控制装备对流量转发以及对流量举行内容安全一体化检测的策略,作用就是对通过防火墙的数据流举行查验,符合安全策略的正当数据流才气通过防火墙。
2、防火墙策略设置
2.1 安全策略工作流程
2.2 查询和创建会话
3、实行策略设置
3.1 trust-to-untrust
下面我们登录Web界面防火墙设置,点到策略模块:
这里我们可以看到这内里有一条默认策略,就是拒绝所有。
接下来我们举行一块一块搞,起首trust要访问untrust:
这里我们添加了名称、源目标安全地域,源地点,这里新建了个地点组:
起首,以上设置已经充足我们实利用用,假如在生产环境下,需要根据项目需求,来详细划分地域,VLAN以及服务,应用,URL,时间段,内容安全等等。
这里我们trust-to-untrust策略就已经设置完毕了。
下面我们利用PC1举行访问测试:
这里我们可以看到未能访问,我们这里需要做一个回包路由:
ISP:
[ISP]ip route-static 0.0.0.0 0 100.1.1.1
[ISP]
起首,这里出现了一点问题,网段在地点组打错了,所以我们起首:
选择地点,地点组:
这里我们成功修改了地点组内里的地点,这时我们可以在策略看是否完成更改:
我们可以看到已经自动更改,现在,我们添加路由来使PC访问untrust地域内部的服务器:
SW1:
[sw1]ip route-static 0.0.0.0 0 10.1.255.2
[sw1]
好的,下面我们来举行测试,利用PC来ping服务器:
同时,我们在Web界面也可看到:
掷中5次,这里trust-to-untrust策略成功设置完成。
3.2 trust-to-dmz
起首我们在地点组内创建DMZ地域IP地点:
点击确认即可查看我们创建的地点组:
下面我们写策略:
在此次实行中我们需要设置策略名称,源目标地点,以及开启的服务,然后点击确认。
接下来我们来测试:
利用trust地域中的PC举行ping:
这里我们trust-to-dmz策略创建完毕,这里也可看到掷中:
3.3 untrust-to-dmz
这里我们dmz有两个服务,我们让他访问一个就行,起首,我们创建DMZ可以供untrust地域访问的服务器IP地点:
点击新建地点:
这里我们供untrust地域访问服务器为10.1.10.2:
好的,下面我们来设置策略:
创建untrust-to-
dmz策略名,源安全地域为untrust,目标安全地域为dmz,以及目标地点选择之前创建的地点,DMZ-10.1.10.2,服务开放icmp。
下面我们利用untrust服务器举行访问dmz地域:
起首我们ping开放的10.1.10.2:
下面我们ping未开放的10.1.11.2:
同时,在Web界面显示掷中次数:
到这里我们就将策略全部设置完成。
三、防火墙的地域
地域就是防火墙研究流量管控不是接口,是地域。地域之间流量活动要求在防火墙上做放行策略。创建地域在上面实行中已经完全实践过了。
会话和包是有区别的,访问baidu之后一系列的包都是一个流,每个包属于流的一部分,会话追踪技能,防火墙可以将包所有流全部辨认出来。
防火墙重要关注首包,首包来到防火墙后起首查看会话表,然后匹配安全策略,匹配,之后,创建会话。第二个包来了之后匹配会话然后放行。
会话表的一个计算是利用hash表举行计算,对包的三层四层举行hash,然后我们去比对会话表。
假设第二个包跑第一个包前面,那第二个包不可以创建会话表,由于往返路径不一致导致防火墙的丢包征象。
接下来我将给各位同学划分一张学习计划表!
最后
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,本领越强机会才越多。
由于入门学习阶段知识点比较杂,所以我讲得比较笼统,大家假如有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相干资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货重要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技能文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗出测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗出测试工具镜像文件大全
⑦ 2023暗码学/隐身术/PWN技能手册大全
假如你对网络安全入门感爱好,那么你需要的话可以点击这里
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
飞不高
金牌会员
这个人很懒什么都没写!
楼主热帖
Java集合的lastlastIndexOfSubList()方 ...
WPF开发经验-实现自带触控键盘的TextBo ...
如何在 K8S 集群范围使用 imagePullSec ...
微信小程序集合3(百度小说+电商+仿哗 ...
mysql总结
AnimateDiff论文解读-基于Stable Diffu ...
【关系型数据库】事务特性及事务隔离级 ...
Python批量采集百度资讯文章,如何自定 ...
自从用了 EasyExcel,导入导出 Excel ...
Doris(三) -- 索引
标签云
挺好的
服务器
快速回复
返回顶部
返回列表