iis服务器助手广告广告
返回顶部
首页 > 资讯 > 服务器 >防火墙安全策略
  • 525
分享到

防火墙安全策略

linux服务器运维 2023-10-01 09:10:24 525人浏览 安东尼
摘要

目录 防火墙安全策略 实验图  1.配置防火墙图形界面         先添加UDP端口          添加网段网卡         启动防火墙FW1          查找防火墙 0/0/0 端口默认的IP地址         将地

目录

防火墙安全策略

实验图

 1.配置防火墙图形界面

        先添加UDP端口

         添加网段网卡

        启动防火墙FW1

         查找防火墙 0/0/0 端口默认的IP地址

        将地址与回环端口的地址改为同一网段

        放行策略,RTPS协议

        测试

         输入图形化界面的访问地址

         登陆刚才设置的用户名以及密码

 2.配置untrust区域

        点击网络,进入接口

         配置GE1/0/0接口

        R1配置

        R1中server2的配置

         测试 --- ping 100.1.1.1 防火墙

        配置路由缺省

         新建

 2.配置trust区域

         配置GE1/0/1接口

         LSW1配置

        在LSW1上配置PC1的网关

        PC1配置

        测试

        配置回包路由

         测试

 3.配置DMZ区域

        配置GE1/0/2接口

        接口聚合配置

         在LSW2上配置接口聚合

        在防火墙上创建DMZ上的三层口

         测试

 4.区域间互相通

        配置路由策略

 5.配置接口对

        配置GE1/0/4端口

        创建接口对

6.防火墙安全策略配置(trust-to-untrust)

         新建安全策略

       ​编辑

        配置原地址

        AR1配置回包路由        

        LSW1配置回包路由

        测试

 7.防火墙安全策略配置(trust-to-DMZ)

        定义地址组

         创建安全策略(trust-to-dmz)

         测试

  8.防火墙安全策略配置(untrust-to-DMZ)

        定义地址

         创建安全策略(untrust-to-dmz)

         测试

总测试


防火墙安全策略

实验图

 1.配置防火墙图形界面

        先添加UDP端口

         添加网段网卡

 注意:

        网段网卡windows上,所以Windows可以通过这个网段网卡访问到防火墙

        做端口映射,点击双向通道,点击添加

 注意:

        一般情况下防火墙在刚买下会有一个端口为管理口,自带IP地址,华为设备中,防火墙默认只有GigabitEthernet0/0/0端口是受信任端口,且ip地址为192.168.0.1

        启动防火墙FW1

启动成功后,会提示输入Username以及PassWord

华为默认用户名以及密码为:

        Username:admin

        Password:Admin@123        

登录成功后提示修改密码The password needs to be changed. Change now? [Y/N]: yPlease enter old password: Please enter new password: Please confirm new password:  Info: Your password has been changed. Save the change to survive a reboot. **************************************************************************         Copyright (C) 2014-2018 Huawei Technologies Co., Ltd.         **                           All rights reserved.                        **               Without the owner's prior written consent,              **        no decompiling or reverse-engineering shall be allowed.        **************************************************************************Mar 17 2023 08:22:41 USG6000V1 SNMPADAPT/4/UPDATE_SUCCESS:OID 1.3.6.1.4.1.2011.6.122.76.2.1 Succeed in updating database. (Module= "LOCATION-SDB", Pre-UpdateVersion= "0", UpdateVersion= "2018061815")

         查找防火墙 0/0/0 端口默认的IP地址

system-view Enter system view, return user view with Ctrl+Z.[USG6000V1]int g 0/0/0[USG6000V1-GigabitEthernet0/0/0]display this 2023-03-17 08:25:48.180 #interface GigabitEthernet0/0/0 undo shutdown ip binding vpn-instance default ---- VPN的设置,单独隔离出来的一个口 ip address 192.168.0.1 255.255.255.0 alias GE0/METH#return[USG6000V1-GigabitEthernet0/0/0]

        将地址与回环端口的地址改为同一网段

[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.160.1 24[USG6000V1-GigabitEthernet0/0/0]Mar 17 2023 08:45:36 USG6000V1 %%01FRAG/4/FRAG_PKT_EXCEED_THRESHOLD(l)[13]:The total number of cached packet fragments on SPU 11 CPU 0 is 64, exceeding threshold value 64.

        放行策略,RTPS协议

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

        测试

         输入图形化界面的访问地址

         登陆刚才设置的用户名以及密码

 2.配置untrust区域

        点击网络,进入接口

         配置GE1/0/0接口

 注意:

        写上网关会出现默认路由,一般情况不写,自己进行配置

        R1配置

syssystem-view Enter system view, return user view with Ctrl+Z.[ISp]sysname ISP[ISP]int g 0/0/0[ISP-GigabitEthernet0/0/0]ip address 100.1.1.2 24Mar 17 2023 18:04:30-08:00 ISP %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP on the interface GigabitEthernet0/0/0 has entered the UP state. [ISP-GigabitEthernet0/0/0]q[ISP]int g 0/0/1[ISP-GigabitEthernet0/0/1]ip address 200.1.1.1 24Mar 17 2023 18:04:56-08:00 ISP %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP on the interface GigabitEthernet0/0/1 has entered the UP state. [ISP-GigabitEthernet0/0/1]

        R1中server2的配置

         开启http服务

         测试 --- ping 100.1.1.1 防火墙

[ISP]ping 100.1.1.1  PING 100.1.1.1: 56  data bytes, press CTRL_C to break    Request time out    Request time out    Request time out    Request time out    Request time out  --- 100.1.1.1 ping statistics ---    5 packet(s) transmitted    0 packet(s) received    100.00% packet loss[ISP]

无法ping通:

        原因 --- 默认是不允许(不放行)

如何测试:

        配置GE0/0/1口

[ISP]ping 100.1.1.1  PING 100.1.1.1: 56  data bytes, press CTRL_C to break    Reply from 100.1.1.1: bytes=56 Sequence=1 ttl=255 time=20 ms    Reply from 100.1.1.1: bytes=56 Sequence=2 ttl=255 time=10 ms    Reply from 100.1.1.1: bytes=56 Sequence=3 ttl=255 time=10 ms    Reply from 100.1.1.1: bytes=56 Sequence=4 ttl=255 time=10 ms    Reply from 100.1.1.1: bytes=56 Sequence=5 ttl=255 time=10 ms  --- 100.1.1.1 ping statistics ---    5 packet(s) transmitted    5 packet(s) received    0.00% packet loss    round-trip min/avg/max = 10/12/20 ms

        配置路由缺省

         新建

 2.配置trust区域

         配置GE1/0/1接口

         LSW1配置

system-view Enter system view, return user view with Ctrl+Z.[Huawei]sysname LSW1[LSW1]Mar 17 2023 18:23:07-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 4, the change loop count is 0, and the maximum number of records is 4095.[LSW1]vlan 2[LSW1-vlan2]Mar 17 2023 18:24:47-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 5, the change loop count is 0, and the maximum number of records is 4095.[LSW1-GigabitEthernet0/0/1]port default vlan 2[LSW1-GigabitEthernet0/0/1]Mar 17 2023 18:40:31-08:00 LSW1 %%01IFNET/4/IF_STATE(l)[2]:Interface Vlanif1 has turned into DOWN state.Mar 17 2023 18:40:31-08:00 LSW1 %%01IFNET/4/IF_STATE(l)[3]:Interface Vlanif2 has turned into UP state.Mar 17 2023 18:40:31-08:00 LSW1 %%01IFNET/4/LINK_STATE(l)[4]:The line protocol IP on the interface Vlanif2 has entered the UP state.[LSW1-vlan2]q[LSW1]int g 0/0/1[LSW1-GigabitEthernet0/0/1]port link-type access Mar 17 2023 18:25:47-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 6, the change loop count is 0, and the maximum number of records is 4095.[LSW1-GigabitEthernet0/0/1]q[LSW1]int Vlanif 2[LSW1-Vlanif2]ip address 10.1.255.1 24[LSW1-Vlanif2]qMar 17 2023 18:26:57-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 7, the change loop count is 0, and the maximum number of records is 4095.

        在LSW1上配置PC1的网关

[LSW1]vlan 3[LSW1-vlan3]qMar 17 2023 18:27:57-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 8, the change loop count is 0, and the maximum number of records is 4095.la[LSW1]int Vlanif 3[LSW1-Vlanif3]ip address 10.1.3.1 24[LSW1-Vlanif3]qMar 17 2023 18:28:17-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 9, the change loop count is 0, and the maximum number of records is 4095[LSW1]int g 0/0/2[LSW1-GigabitEthernet0/0/2]port link-type access [LSW1-GigabitEthernet0/0/2]por[LSW1-GigabitEthernet0/0/2]portMar 17 2023 18:28:47-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 10, the change loop count is 0, and the maximum number of records is 4095. def[LSW1-GigabitEthernet0/0/2]port default vla[LSW1-GigabitEthernet0/0/2]port default vlan 3[LSW1-GigabitEthernet0/0/2]Mar 17 2023 18:28:54-08:00 LSW1 %%01IFNET/4/IF_STATE(l)[0]:Interface Vlanif3 has turned into UP state.Mar 17 2023 18:28:54-08:00 LSW1 %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP on the interface Vlanif3 has entered the UP state.Mar 17 2023 18:28:57-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 11, the change loop count is 0, and the maximum number of records is 4095.[LSW1-GigabitEthernet0/0/2]

        PC1配置

        测试

         打开ping

[LSW1]ping 10.1.255.2  PING 10.1.255.2: 56  data bytes, press CTRL_C to break    Reply from 10.1.255.2: bytes=56 Sequence=1 ttl=255 time=50 ms    Reply from 10.1.255.2: bytes=56 Sequence=2 ttl=255 time=40 ms    Reply from 10.1.255.2: bytes=56 Sequence=3 ttl=255 time=50 ms    Reply from 10.1.255.2: bytes=56 Sequence=4 ttl=255 time=50 ms    Reply from 10.1.255.2: bytes=56 Sequence=5 ttl=255 time=40 ms  --- 10.1.255.2 ping statistics ---    5 packet(s) transmitted    5 packet(s) received    0.00% packet loss    round-trip min/avg/max = 40/46/50 ms[LSW1]

        配置回包路由

         测试

 3.配置DMZ区域

        配置GE1/0/2接口

 注意:

        GE1/0/3接口配置与GE1/0/2相同

        接口聚合配置

注意:

        一般一个网关选择:Access,两个网关选择:Truck

 

 

         在LSW2上配置接口聚合

[DMZ]int Eth-Trunk 1[DMZ-Eth-Trunk1]tru[DMZ-Eth-Trunk1]trunkport g 0/0/1[DMZ-Eth-Trunk1][DMZ-Eth-Trunk1]trunkport g 0/0/2[DMZ-Eth-Trunk1]port link-type trunk [DMZ-Eth-Trunk1][DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11[DMZ-Eth-Trunk1][DMZ-Eth-Trunk1]vla[DMZ-Eth-Trunk1]vlan 10[DMZ-vlan10]vla[DMZ-vlan10]vlan 11[DMZ-vlan11]q[DMZ]int g 0/0/4[DMZ-GigabitEthernet0/0/4]port link-type access [DMZ-GigabitEthernet0/0/4]port default vlan 10[DMZ-GigabitEthernet0/0/4][DMZ-GigabitEthernet0/0/4]int g 0/0/3[DMZ-GigabitEthernet0/0/3]port link-type access [DMZ-GigabitEthernet0/0/3]port default vlan 11[DMZ-GigabitEthernet0/0/3]

        在防火墙上创建DMZ上的三层口

         测试

 4.区域间互相通

        配置路由策略

 5.配置接口对

        配置GE1/0/4端口

注意: 

        GE1/0/5端口与GE1/0/4端口相同

        创建接口对

6.防火墙安全策略配置(trust-to-untrust)

         新建安全策略

       

        配置原地址

 

        AR1配置回包路由        

[ISP]ip router-static 0.0.0.0 0 100.1.1.1

        LSW1配置回包路由

[LSW1]ip route-static 0.0.0.0 0 10.1.255.2

        测试

 7.防火墙安全策略配置(trust-to-DMZ)

        定义地址组

 

         创建安全策略(trust-to-dmz)

         测试

  8.防火墙安全策略配置(untrust-to-DMZ)

        定义地址

         创建安全策略(untrust-to-dmz)

         测试

总测试

来源地址:https://blog.csdn.net/qq_57289939/article/details/129622891

--结束END--

本文标题: 防火墙安全策略

本文链接: https://www.lsjlt.com/news/422186.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 防火墙安全策略
    目录 防火墙安全策略 实验图  1.配置防火墙图形界面         先添加UDP端口          添加网段网卡         启动防火墙FW1          查找防火墙 0/0/0 端口默认的IP地址         将地...
    99+
    2023-10-01
    linux 服务器 运维
  • ensp——防火墙安全策略配置实验
    目录 一、实验环境 实验拓扑图 二、防火墙配置 Cloud云: 启动防火墙: 登陆后: 三、拓扑设备配置 PC1: client1: sever1: PC2: 四、配置路由器接口 五、创建地址对象  六、配置安全策略 配置第一条安全策略 配...
    99+
    2023-09-20
    网络 网络安全 服务器
  • 部署基于Windows 2008防火墙策略提升域安全
      基于Windows Server 2008的DC,无论在功能上还是安全性上都是有了非常大的提升。同时,我们也知道Windows Server 2008的防火墙也是异常强大。毫无疑问,在Windows Server 2...
    99+
    2023-05-24
    提升 安全 策略 防火墙 基于 部署 我们 设置 DC 规则 Windows 2008
  • linux怎么查看防火墙策略
    在Linux系统中,可以使用以下命令来查看防火墙策略: 使用iptables命令 sudo iptables -L 这个命令将显...
    99+
    2023-10-24
    linux
  • Firewalld防火墙安全防护
    目录引言区域概念与作用字符管理工具查看当前的区域:模拟训练 1模拟训练 2模拟训练 3模拟训练 4模拟实验 5模拟实验 6引言 Firewalld 服务是红帽 RHEL7 系统中默认...
    99+
    2024-04-02
  • Windows Server 2008配置防火墙策略详解
    目录什么是防火墙墙和门卫的区别Windows Server 2008 防火墙windows 防火墙配置如何创建一个定制的入站规则什么是防火墙 防火墙一般都是指网络防火墙,是一个位于计...
    99+
    2024-04-02
  • 云服务器安全组和防火墙
    云服务器安全组和防火墙通常指的是用于保护云服务器的安全设备和软件,它们通常用于保护服务器和数据免受来自网络的攻击,如DDoS(分布式拒绝服务攻击)、DoS(恶意软件防护)和SQL注入等攻击。以下是云服务器安全组和防火墙的基本概念和作用。 ...
    99+
    2023-10-26
    防火墙 服务器
  • windows火绒安全软件怎么关闭防火墙
    这篇文章主要讲解了“windows火绒安全软件怎么关闭防火墙”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“windows火绒安全软件怎么关闭防火墙”吧!火绒安全软件关闭防火墙的方法:首先打开...
    99+
    2023-07-02
  • Centos7 防火墙策略rich-rule 限制ip访问-----图文详解
    目录 一、常用命令 这是通用的使用方案 二 、需求和-----策略rich-rule 重点 1、添加允许规则:add-rich-rule accept 2、移除规则 3、添加拒绝策略:reject 4重启  5.查看 三、使用说明 四、策略...
    99+
    2023-09-02
    tcp/ip 网络 服务器
  • windows安全中心如何关闭防火墙
    要关闭Windows安全中心中的防火墙,可以按照以下步骤操作:1. 打开“控制面板”:可以通过在任务栏搜索框中输入“控制面板”来打开...
    99+
    2023-09-09
    windows
  • 如何优化Windows防火墙的安全性
    如果您忽略或禁用了Windows防火墙,则可能会缺少一些易于设置和维护的良好基本保护。  自从Windows XP sp2以来,Windows防火墙已经默认启用,但我们仍然会看到一些因为老习惯而在部署时关闭防火墙的案例。随着Windows ...
    99+
    2023-06-04
  • 【防火墙】防火墙NAT Server的配置
    Web举例:公网用户通过NAT Server访问内部服务器 介绍公网用户通过NAT Server访问内部服务器的配置举例。 组网需求 某公司在网络边界处部署了FW作为安全网关。为了使私网Web服务器和FTP服务器能够对外提供服务,需要在F...
    99+
    2023-10-12
    网络
  • 如何分析Linux系统安全防火墙iptables
    本篇文章为大家展示了如何分析Linux系统安全防火墙iptables,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。IPTABLES 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤...
    99+
    2023-06-28
  • Windows安全中的防火墙和网络保护
    Windows安全中的防火墙和网络保护是保护计算机免受网络攻击和恶意软件的重要组成部分。以下是对这两个主题的简要介绍:1. 防火墙(...
    99+
    2023-09-13
    Windows
  • centos7 防火墙
    CentOS 7.0默认使用firewall作为防火墙 切换到 root 用户:su -root 命令:systemctl stop/start firewalld.service(关闭/开启防火墙)               syste...
    99+
    2023-09-01
    linux 服务器 运维
  • Ubuntu防火墙
             Ubuntu使用的防火墙名为UFW(Uncomplicated Fire Wall),是一个iptable的管理工具。命令如下: sudo ufw status 查看防火墙状态 inactive是关闭,active是开启...
    99+
    2023-09-21
    ubuntu linux 服务器
  • 云数据安全防护策略有哪些
    云数据安全防护策略包括以下几点:1. 数据加密:对云数据进行加密处理,保障数据在传输和存储过程中不被窃取或篡改。2. 访问控制:通过...
    99+
    2023-06-08
    云数据安全防护
  • 配置Windows Server 2008防火墙让系统更安全
      相比Windows Server 2003操作系统中自带的防火墙,集成在Windows Server 2008下的防火墙功能更加全面,安全防护等级自然也是更高一筹,我们只要对该防火墙程序进行合适配置,完全可以让Win...
    99+
    2023-05-24
    系统 安全 防火墙 配置 Windows 命令 我们 Server 网络 2008
  • 无法在安全中心中打开Windows防火墙
    如果您无法在安全中心中打开Windows防火墙,可以尝试以下解决方法:1. 检查防火墙是否已被禁用:在控制面板中,点击"系统和安全"...
    99+
    2023-09-08
    Windows
  • 信息安全:防火墙技术原理与应用.
    信息安全:防火墙技术原理与应用. 防火墙是网络安全区域边界保护的重要技术。为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域有:...
    99+
    2023-08-31
    安全 网络 网络安全 web安全
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作